ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。

うさブロ

ぼっちなうさぎのセキュリティラボ

BIND9用のMetasploit Module を使ってみる【準備編】

f:id:appleseedj073:20161107232032p:plain

久しぶりの脆弱性に対する攻撃検証をやってみる。

www.ipa.go.jp

簡単にいうと脆弱性が残るBIND9に細工したクエリを送り込むとBIND9がサービスを停止するというものである。

 

影響の受けるバージョンは以下の通り

  • BIND 9.0.x から 9.8.x までのバージョン
  • BIND 9.9.0 から 9.9.9-P2 までのバージョン
  • BIND 9.9.3-S1 から 9.9.9-S3 までのバージョン
  • BIND 9.10.0 から 9.10.4-P2 までのバージョン
  • BIND 9.11.0a1 から 9.11.0rc1 までのバージョン

 対策として、ISCから以下のバージョンへのアップデートが推奨されている

  • BIND 9.9.9-P3
  • BIND 9.9.9-S5
  • BIND 9.10.4-P3
  • BIND 9.11.0rc3

 

準備したこと

  1. やられ環境として、脆弱性が残るBIND9をインストールしたCentOS6.6を作る
  2. 例によってGitHubから持ってきたModuleを突っ込む

 

1.やられ環境として、脆弱性が残るBIND9をインストールしたCentOS6.6を作る

やられサーバのOSとしてCentOS6.6を、BINDは9.10.1-P1を用意した。どちらも、ネットでダウンロード可能。

ちなみに手順等については、以下のサイトを参考にした。


qiita.com

qiita.com

CentOSをVMwareFusionにインストールして、落としてきたBIND9.10.1-P1をインストールする。

f:id:appleseedj073:20161108075739p:plain

 

サービスを起動させて、起動を確認する。

f:id:appleseedj073:20161108075801p:plain

 

2.例によってGitHubから持ってきたModuleを突っ込む

GitHubからBIND9の脆弱性を突く攻撃モジュールをダウンロードしてくる。

github.com

 

 ダウンロードしてきたモジュール(namedown.rb)を~/.msfX/modules/auxiliary/dos/dns/ (Xには該当するバージョン)に配置する。(ディレクトリがない場合は適宜作成)

  ~/.msf4/modules/auxiliary/dos/dns/

とりあえずこれで準備は完了。