NFS 共有のスキャン
このステップでは、Metasploit Framework を使用してターゲットマシンの NFS 共有をスキャンします。
ここで、実験用の攻撃マシン(Kali Linux コンテナ)とターゲットマシン(Metasploitable2 仮想マシン)を起動します。
- LabEx ホストマシンで xfce ターミナルを開き、以下のコマンドを実行して Metasploitable2 ターゲットを起動します。
sudo virsh start Metasploitable2
ターゲットマシンが起動するまで待ちます。起動には 1 - 3 分かかる場合があります。
- ターゲットマシンに ping を送信して接続性をテストします。
ping 192.168.122.102
Ctrl+C
を押して ping を停止します。
- Kali Linux コンテナを起動し、以下のコマンドを実行して bash 環境に入ります。
docker run -ti --network host --privileged b5b709a49cd5 bash
ここでは追加の --privileged
パラメータがあります。これは、コンテナ内の root が実際の root 権限を持つようにするために使用されます。そうしないと、コンテナ内の root は外部の権限を持つ通常のユーザーに過ぎません。--privileged
パラメータでコンテナを起動すると、ホスト上の多くのデバイスを見ることができ、mount
を実行することができ、さらにはコンテナ内で Docker コンテナを起動することもできます。
- Kali コンテナ内で、ターゲットマシンへのネットワーク接続をテストします。
ping 192.168.122.102
Ctrl+C
を押して ping を停止します。
これで攻撃マシンとターゲットマシンの両方が起動しており、ペネトレーションテストを開始することができます。
- 次に、Metasploit コンソールを起動します。
cd ~
msfconsole
- Metasploit コンソールで、
auxiliary/scanner/nfs/nfsmount
モジュールを使用して NFS 共有をスキャンします。
use auxiliary/scanner/nfs/nfsmount
set rhosts 192.168.122.102
set threads 5
show options
exploit
このモジュールはターゲットシステムをスキャンし、エクスポートされている NFS 共有を表示します。
Ctrl+D を押して Metasploit コンソールを終了し、次に検査を開始します