ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。
読者です 読者をやめる 読者になる 読者になる

うさブロ

ぼっちなうさぎのセキュリティラボ

Armitageともう少し深い関係になってみる

armitage Kali Linux Metasploit metepreter サイバー攻撃

f:id:appleseedj073:20160625222726j:plain

誰も待ってませんねw

 

今回、色々あってセキュリティ業界から足を洗おうと思っていたんだけど、出来過ぎな後輩達のおかげでやり直すことができました。マジ感謝です。

 

俺の面倒くさいグチに付き合ってくれて、「セキュリティに関する情報収集はもうやめた」と言ったら「ヘビースモーカーの禁煙くらいあてにならない」と一蹴してくれた後輩w

休んだ時に体調を気遣ってメールをしてきた時に、実は仮病で欠勤しただけと伝えたのに「たまには休んだ方が良い」「この案件はこちらで処置する」など責めるどころかフォローしてくれた後輩(T ^ T)

本当にありがとうございました。

 

叫べるならば叫びたい気分です。


ソロモンよ。私は帰ってきた!

こんな感じにwww

 

てなわけで本題に入ります。

ちょっと前にArmitageの始め方をやってみました。今回はその続き。

 

ra66itblog.hateblo.jp

 

環境

 

攻撃準備

やられサーバ(Metasploitable)

  • IP:192.168.100.200

攻撃側(Kali Linux)

  • IP:192.168.100.1

 

攻撃開始

Armitageを起動してみるとこんな感じにやられサーバが出てくるはず。

f:id:appleseedj073:20160625233449p:plain

出てこなかったらscanするなりダイレクトに追加してあげてね。

 

f:id:appleseedj073:20160625233720p:plain

まだ、scanが不十分だからOSもわからないし、サブメニューも選択できるものが少ない。

 

f:id:appleseedj073:20160625234024p:plain

ここでメニューから「Host」➡︎「Nmap Scan」➡︎「Intence Scan」を選択する。

 

f:id:appleseedj073:20160625234126p:plain

調査するIPアドレスの範囲を聞いてくるけど今回は単発なんで範囲指定なしで、個別に。

 

f:id:appleseedj073:20160625234535p:plain

スキャン完了!OSの判別も出来た様子。

 

f:id:appleseedj073:20160625234732p:plain

最初よりもサブメニューの項目が増えた。

 

調査が終わったので次は攻撃に・・・

f:id:appleseedj073:20160625234931p:plain

メニューから「Attacks」➡︎「Find Attacks」を選択する。

 

f:id:appleseedj073:20160625235033p:plain

ちょっと待つとこんな魅力的なメッセージをくれます。「Happy hunting!」なんてまさにArmitageさんのデレですw

f:id:appleseedj073:20160625235325p:plain

サブメニューに「Attack」の項目が増えてます。(Metasploitableだからやたら攻撃可能なものが出てくるw)

 

f:id:appleseedj073:20160625234931p:plain

今度は「Attacks」➡︎「Hail Mary」を選択する。

 

f:id:appleseedj073:20160625235543p:plain

一回起動したらHail MaryはめっちゃいっぱいのExploitを仕掛けるよ・・・的なこと言ってるんで「はい」をクリック。

 

f:id:appleseedj073:20160626000252p:plain

色々と攻撃を繰り出している様子・・・

 

f:id:appleseedj073:20160626000303p:plain

プログレスバーに合わせてコンソール画面もバタバタしてますw

 

f:id:appleseedj073:20160626000322p:plain

攻撃が成功してくるとターゲットのアイコンが変わりますw

この演出が好きですwww

 

f:id:appleseedj073:20160626000336p:plain

最後にセッションをまとめるのか30秒ほど待つように言われて終了。

 

f:id:appleseedj073:20160626000347p:plain

f:id:appleseedj073:20160626000828p:plain

7つセッションを貼ることができた。

 

f:id:appleseedj073:20160626000906p:plain

サブメニューからも確認出来る。

「Interact」は端末に侵入できる。

「Upload」は読んで字のごとくw

「Pass Session」セッションを増やせる。

「Post Modules」モジュールを送り込める。

「Disconnect」セッションの終了。

 

f:id:appleseedj073:20160626001547p:plain

f:id:appleseedj073:20160626001601p:plain

「Interact」してみると確実に相手の端末に侵入できていることが確認出来る。

 

f:id:appleseedj073:20160626001423p:plain

「Pass Session」をすると新しくSessionを貼ってくれる。

 

f:id:appleseedj073:20160626001525p:plain

8番目が増えた。

 

 Hail Maryを使用しなくてもAttackは可能です。

試しにお決まりのircへの攻撃を敢行してみる。

f:id:appleseedj073:20160626001843p:plain

「Find Attack」の後にサブメニューから「Attack」➡︎「irc」➡︎「unreal_ircd_3281_backdoor」を選択。

 

f:id:appleseedj073:20160626002015p:plain

Metasploitを使った時と同じように攻撃が実行されてセッションが貼られる。

 

f:id:appleseedj073:20160626002111p:plain

サブメニューに9番目のセッションが確認出来る。

 

f:id:appleseedj073:20160626002147p:plain

このセッションに対してInteractするとこんな感じ。

 

 

GUIだからやっぱり厨二病ココロをくすぐるw

でも、MetasploitとかのCUIでなれていると何となく不便にも感じる。とりあえず厨二病ハッカーでも使える代物なんで脆弱性を放置するのはやめたほうがいいねw

 

f:id:appleseedj073:20160626002449j:plain