はじめに
今回から、Metasploitable2へのハッキングを行っていく。
Metasploitable2は、セキュリティの学習用に作られた脆弱性のあるLinuxディストリビューションです。
基本的に、「ハッキング・ラボのつくりかた」(IPUSIRON著)に沿って進めるが、余裕があれば、同書では取り上げられていないハッキングや同ディストリビューションの後継であるMetasploitable3へのハッキングも行っていきたい。
今回は、同書のP.366-370を参考にした。
注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。
Metaspoitable2の導入
まずは、Metasploitable2をダウンロードする。
ダウンロードページ
ダウンロードした圧縮ファイルを解凍した後、vmdkファイルが展開後のフォルダ内にあることを確認する。
VirtualBoxでマシンを新規作成する。
設定ウィザードでハードディスクを選択する際には、"Metasploitable.vmdk"ファイルを選択する。また、マシン作成後にネットワークを「ホストオンリアダプタ」に指定する。
- 起動とログイン
起動する。
ログイン画面になったら、 IDを"msfadmin",パスワードを"msfadmin"と入力してログインする。
- 日本語キーボードにする
この方法でも、再起動後にもとに戻る。
sudo loadkeys jp
- 静的ローカルIPアドレスを設定する
sudo vim /etc/network/interfaces
interfacesファイルを以下の内容に変更する
auto lo
#iface eth0 inet dhcp
iface eth0 inet static
address 192.168.56.5
netmask 255.255.255.0
gateway 192.168.56.1
"iface eth0 inet dhcp"はコメントアウト、addressには適当なホストオンリアダプタのローカルIPアドレスを指定した。
次のコマンドで、networkingを再起動して、ipアドレスが変更されているかを確認する。
sudo /etc/init.d/networking restart
ifconfig
Metasploitable2には、デフォルトではsystemdは導入されていない。
systemctl
コマンドは利用不可。
loadkeys jp
を自動起動したいなら、"/etc/rc.local"ファイルの最終行"exit 0"の前の行にloadkeys jp
を追加しておく。
ネットワーク構成は次のようになる
-
攻撃(KaliLinux2022.1)
- ホストオンリーアダプタ(必須) : 192.168.56.2 静的
- NAT : 10.0.3.15
-
やられ・ターゲット(Metasploitable2)
- ホストオンリアダプタ(必須) : 192.168.56.5 静的
-
ホストOS
- ホストオンリアダプタ : 192.168.56.1
それぞれのマシンにpingが通るか確認する。
ping 192.168.56.1
ping 192.168.56.2