セキュリティ勉強会#1に参加してきました

以下の内容は悪用厳禁です。なにかあっても当ブログ管理人は責任は負えません。
自分の環境で試す場合は自己責任でお願い致します。

また、この記事の内容を用いて、他人に攻撃を行うことは犯罪です。
下記の法律に抵触する可能性がありますので、全PCが自分の管理下である場合のみに限り検証してください。

また、勉強会の内容は一部省略しております。詳しい使い方などは
公式ドキュメント等を参照していただければと思います。


8月の25日に池袋セキュリティ勉強会#1に参加させていただきました。

connpass セキュリティ勉強会#1

内容はexploitコードの作成や実行を支援するセキュリティツール
metasploitの使い方に関してでした。

CTFなどで、数回使ったものの、結局基本のキも知らない状態だったので、
とても参考になりました。復習も兼ねて思い出しながら全体の流れを書いてみます。

勉強会の流れは

  • 環境設定 (検証のための古いjreやmetasploit framework本体のインストール)
  • 脆弱性コードの作成と攻撃サーバ立ち上げ
  • やられOSの乗っ取り(meterpretarの使い方など)
  • 攻撃の自動化
  • 懇親会(僕は私用で参加できませんでした)

という感じでした。

環境設定

会場はMac半分、windows半分という感じでした。

セットアップ済みの環境が簡単に用意できるペネトレーションテストに
特化したLinuxディストリビューションであるKali linuxのインストールを
仮想環境で準備している方も多かったみたいです。

僕もkali linuxを入れてあったんですが、前日の夜になんとなくMacで動かせたら便利だなー
と思ってセットアップを始めたら、なんかいい感じに動いたので勉強会ではMac上で動かしている
metasploitを使ってました。

※MacOS Mountain Lionにmetasploit frameworkのインストールは
こちら
を参考にしました。brewを使わずgit cloneで準備しました。
postgresqlのパスワード忘れちゃって結構焦りましたが、それ以外は問題なく進みました。

※ちなみにarmitage(metasploitのGUIみたいなやつ)のインストーラー(.dmg)も公式で
用意されているようなのですが、何故かインストールできず・・・(原因を調べてもいませんが)

kali linuxでもMacOSでも、コマンド $msfconsoleでmetasploit起動です。

Screen Shot 2013-08-27 at 0.23.59

僕の環境ではversion 4.8です。1159種類のexploit 310種類のペイロードなどなどが
含まれているようです。

起動時に表示されてるAAは複数あってランダムで表示されるようです。

bannerコマンドでAA表示を何度も行えます。オリジナルのbannerを作成して
表示させることもできるらしいです。

脆弱性コードの作成と攻撃サーバ立ち上げ

metasploitによるexploit作成の基本的なコマンドなどの紹介

基本的な手順

  1. exploitを選択 (msf > use [exploit path])
  2. 設定を行う (msf > set [option name] [value])
  3. payloadを選択 (msf > set PAYLOAD [payload path])
  4. exploitの実行 (msf > exploit)

その他、使ったコマンド

やられOSの乗っ取り

今回の勉強会ではjavaappletのexploitを利用して
攻撃サーバにアクセスしてきたマシンを乗っ取る、という演習を行いました。

自分が立てた攻撃サーバにアクセスがあると、セッションの確率を試みます。

Screen Shot 2013-08-27 at 1.37.37

セッションが確立されると、後はmeterpretar経由で攻撃者が自由に走査すること
ができます。

Screen Shot 2013-08-27 at 1.38.02

一度乗っ取りが成功すると、metasploit consoleからmeterpretar経由で
キーロガーを起動させて、キー入力を見たり、スクリーンショットを取ったり

lsコマンドやsysinfoで対象のシステムの中身を除く
Screen Shot 2013-08-27 at 1.47.19

プロセスの乗り換え・偽装
Screen Shot 2013-08-27 at 1.46.45

rubyコンソールの起動
Screen Shot 2013-08-27 at 1.47.50

などが行えることを確認しました。ちなみに、meterpretarによる操作だけでなく、シェルの起動も可能です。

※ターミナルを透過背景にしているため、関係ないものが多々写っていますが気にしないでください。

攻撃の自動化

最後に、先ほど実践した手順を自動化してみよう、という内容でした。

  • リソースファイルの作成 (.msfファイル)

こちらは簡単です。先ほどの手順を.msfファイルにあらかじめ記入しておき
msfconsole起動時に読み込むだけです。

これだけです。

  • exploit選択の自動化(要DBセットアップ、db_autopwnモジュール)

※現在ではautopwnの開発・メンテナンスが終了しているため、利用が推奨されていないようです。
あくまで検証用として、お考えください。

  1. ネットからdb_autopwnのプラグインをダウンロード
  2. metasploit frameworkのpluginフォルダに移動
  3. msf > db_connectを行う(database.ymlにDBログイン設定の記入をしてから)
  4. msf > load db_autopwn (pluginのロード)
  5. msf > db_nmap -O [target IP address] (targetをnmpaでスキャン 要nmap)
  6. msf > hosts でhostsの情報確認
  7. msf > db_autopwn -p -e -t (exploitの自動選択と実行)

※コマンドの使い方がわからないときは msf > help [command] で概要と使い方を調べることができます。

こんな感じでした。

現在はarmitageというmetasploitのGUI版のようなソフトで、同じことが可能です。


勉強会の全てではないですが、おおまかにこのような内容でした。
主催の方々、ありがとうございました。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です