あけまして、~以下略。


年が明けたからっつってココがおめでてーブログであることに変わりはないんだけどな。


別に書くこともなんも変わんねーし。



前回は脆弱性のスキャン方法の例を書いたので、今回はそれを悪用・・・もとい検証する方法の例を書いてみる。


ハッカーはネット上に公開されている検証コードを利用して検証ツール(またはそれに準じるもの)を作る場合が多い。


そして、それらのツールは誰でもアクセス可能なサイトに普通に公開されている。


(コレについては賛否両論だが、オレはどちらかというと賛成)



今回はMetasploit Frameworkというツールを見ていくことにする。


The Metasploit Project
http://www.metasploit.com/



MetasploitにはWebUI(要はブラウザで使えるGUI)が提供されており、とても扱いやすい。


使用方法もまったく難しいことはない。



まず、MSFWebを起動する。


Metasploit1

(クリックで元画像表示)


次に、ブラウザからローカルホストの55555ポートにアクセスする。


Metasploit2

(クリックで元画像表示)


あとは検証したいEXPLOITSを選択して、処理を進めるだけ。


Metasploit3

(クリックで元画像表示)



検証の手順を書こうと思ったのだがめんどくさかっちょうどいい動画があったので、こっちを参照してもらいたい。


Metasploit MS06-040 demo
http://www.youtube.com/watch?v=mrLaUaowt-w


リンク先が消えたらその時はその時で。


んで、コレは何してるかっていうと、MS06-040っていうWindowsの脆弱性を利用してリモートのマシンを操ってるワケなんだな。


で、最後のコマンドでAdministratorのパスワードを変更してる。


セキュリティをちゃんとしてないとこんなにカンタンに乗っ取られちゃうんだよねー。


こわいねぇ~。。


最初見た時は鳥肌モンだったよ(((;゚д゚)))



でも、こういう検証ツールっていうのはだいたい既知の脆弱性を利用しているから、パッチをしっかり適用していれば悪用の被害に遭う可能性はかなり低下する。


みんなも億劫がらずにWindows Updateとかの更新はしっかり適用しようぜ。


じゃー、また次回。



あ、悪用すると犯罪者になります。