search type:exploit でエクスプロイトを検索する
このステップでは、search コマンドを使用して Metasploit Framework 内のモジュールを検索する方法を学習します。search コマンドは、利用可能な数千のモジュールをナビゲートするための主要なツールです。
まず、Metasploit Framework コンソールを起動します。起動にはしばらく時間がかかる場合があります。
msfconsole
バナーと、msf > のように見える Metasploit のコマンドプロンプトが表示されます。この実験 (Lab) でのそれ以降のすべてのコマンドは、このコンソール内で実行されます。
検索をより効果的にするために、キーワードを使用して結果をフィルタリングできます。最も一般的なキーワードの 1 つは type であり、探しているモジュールの種類(例:exploit、payload、auxiliary)を指定できます。
エクスプロイトとして分類されているすべてのモジュールを検索してみましょう。Metasploit コンソールに次のコマンドを入力します。
search type:exploit
利用可能なエクスプロイトの長いリストが表示されます。出力は次の列に整理されています。
- #: 検索結果のインデックス番号。
- Name: モジュールの完全なパスと名前。
- Disclosure Date: 脆弱性が公に開示された日時。
- Rank: エクスプロイトの信頼性(
low から excellent まで)。
- Check: ターゲットをエクスプロイトせずに脆弱性をチェックできるかどうかを示します。
- Description: モジュールが何をするかの簡単な要約。
msf > search type:exploit
Matching Modules
================
## Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/adobe_sandbox_esc 2011-04-15 excellent No Adobe Reader/Acrobat "Movie" Annotation Sandbox Escape
1 exploit/windows/fileformat/acdsee_pica 2011-01-12 good No ACDSee PicaView 2.0 EML File Parsing Buffer Overflow
... (output truncated) ...
これにより、利用可能なエクスプロイトの全体像は把握できますが、リストが大きすぎて実用的ではありません。次のステップでは、リストを絞り込みます。