Armitageともう少し深い関係になってみる
誰も待ってませんねw
今回、色々あってセキュリティ業界から足を洗おうと思っていたんだけど、出来過ぎな後輩達のおかげでやり直すことができました。マジ感謝です。
俺の面倒くさいグチに付き合ってくれて、「セキュリティに関する情報収集はもうやめた」と言ったら「ヘビースモーカーの禁煙くらいあてにならない」と一蹴してくれた後輩w
休んだ時に体調を気遣ってメールをしてきた時に、実は仮病で欠勤しただけと伝えたのに「たまには休んだ方が良い」「この案件はこちらで処置する」など責めるどころかフォローしてくれた後輩(T ^ T)
本当にありがとうございました。
叫べるならば叫びたい気分です。
こんな感じにwww
てなわけで本題に入ります。
ちょっと前にArmitageの始め方をやってみました。今回はその続き。
環境
攻撃準備
やられサーバ(Metasploitable)
- IP:192.168.100.200
攻撃側(Kali Linux)
- IP:192.168.100.1
攻撃開始
Armitageを起動してみるとこんな感じにやられサーバが出てくるはず。
出てこなかったらscanするなりダイレクトに追加してあげてね。
まだ、scanが不十分だからOSもわからないし、サブメニューも選択できるものが少ない。
ここでメニューから「Host」➡︎「Nmap Scan」➡︎「Intence Scan」を選択する。
調査するIPアドレスの範囲を聞いてくるけど今回は単発なんで範囲指定なしで、個別に。
スキャン完了!OSの判別も出来た様子。
最初よりもサブメニューの項目が増えた。
調査が終わったので次は攻撃に・・・
メニューから「Attacks」➡︎「Find Attacks」を選択する。
ちょっと待つとこんな魅力的なメッセージをくれます。「Happy hunting!」なんてまさにArmitageさんのデレですw
サブメニューに「Attack」の項目が増えてます。(Metasploitableだからやたら攻撃可能なものが出てくるw)
今度は「Attacks」➡︎「Hail Mary」を選択する。
一回起動したらHail MaryはめっちゃいっぱいのExploitを仕掛けるよ・・・的なこと言ってるんで「はい」をクリック。
色々と攻撃を繰り出している様子・・・
プログレスバーに合わせてコンソール画面もバタバタしてますw
攻撃が成功してくるとターゲットのアイコンが変わりますw
この演出が好きですwww
最後にセッションをまとめるのか30秒ほど待つように言われて終了。
7つセッションを貼ることができた。
サブメニューからも確認出来る。
「Interact」は端末に侵入できる。
「Upload」は読んで字のごとくw
「Pass Session」セッションを増やせる。
「Post Modules」モジュールを送り込める。
「Disconnect」セッションの終了。
「Interact」してみると確実に相手の端末に侵入できていることが確認出来る。
「Pass Session」をすると新しくSessionを貼ってくれる。
8番目が増えた。
Hail Maryを使用しなくてもAttackは可能です。
試しにお決まりのircへの攻撃を敢行してみる。
「Find Attack」の後にサブメニューから「Attack」➡︎「irc」➡︎「unreal_ircd_3281_backdoor」を選択。
Metasploitを使った時と同じように攻撃が実行されてセッションが貼られる。
サブメニューに9番目のセッションが確認出来る。
このセッションに対してInteractするとこんな感じ。
でも、MetasploitとかのCUIでなれていると何となく不便にも感じる。とりあえず厨二病ハッカーでも使える代物なんで脆弱性を放置するのはやめたほうがいいねw