LoginSignup
0
3

More than 1 year has passed since last update.

Kali Linux2022.1 でハッキングラボをつくってみる 7 Metasploitable2をハッキングする1 Metasploitableの導入

Last updated at Posted at 2022-05-04

はじめに

今回から、Metasploitable2へのハッキングを行っていく。
Metasploitable2は、セキュリティの学習用に作られた脆弱性のあるLinuxディストリビューションです。
基本的に、「ハッキング・ラボのつくりかた」(IPUSIRON著)に沿って進めるが、余裕があれば、同書では取り上げられていないハッキングや同ディストリビューションの後継であるMetasploitable3へのハッキングも行っていきたい。
今回は、同書のP.366-370を参考にした。

注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。

Metaspoitable2の導入

まずは、Metasploitable2をダウンロードする。
ダウンロードページ
ダウンロードした圧縮ファイルを解凍した後、vmdkファイルが展開後のフォルダ内にあることを確認する。
VirtualBoxでマシンを新規作成する。
設定ウィザードでハードディスクを選択する際には、"Metasploitable.vmdk"ファイルを選択する。また、マシン作成後にネットワークを「ホストオンリアダプタ」に指定する。

  • 起動とログイン

起動する。
ログイン画面になったら、 IDを"msfadmin",パスワードを"msfadmin"と入力してログインする。

  • 日本語キーボードにする

この方法でも、再起動後にもとに戻る。

sudo loadkeys jp
  • 静的ローカルIPアドレスを設定する
sudo vim /etc/network/interfaces

interfacesファイルを以下の内容に変更する

/etc/network/interfaces
auto lo
#iface eth0 inet dhcp
iface eth0 inet static
address 192.168.56.5
netmask 255.255.255.0
gateway 192.168.56.1

"iface eth0 inet dhcp"はコメントアウト、addressには適当なホストオンリアダプタのローカルIPアドレスを指定した。
次のコマンドで、networkingを再起動して、ipアドレスが変更されているかを確認する。

sudo /etc/init.d/networking restart
ifconfig

Metasploitable2には、デフォルトではsystemdは導入されていない。
systemctlコマンドは利用不可。

loadkeys jpを自動起動したいなら、"/etc/rc.local"ファイルの最終行"exit 0"の前の行にloadkeys jpを追加しておく。

ネットワーク構成は次のようになる

  • 攻撃(KaliLinux2022.1)

    • ホストオンリーアダプタ(必須) : 192.168.56.2 静的
    • NAT : 10.0.3.15
  • やられ・ターゲット(Metasploitable2)

    • ホストオンリアダプタ(必須) : 192.168.56.5 静的
  • ホストOS

    • ホストオンリアダプタ : 192.168.56.1

それぞれのマシンにpingが通るか確認する。

ping 192.168.56.1
ping 192.168.56.2
0
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
3