[Kali Linuxの使い方]Armitageを使ったペネトレーションテスト

この記事の所要時間: 436

「Kali Linux」に組み込まれているソフト・ツールの使い方について紹介していきたいと思います

今回使い方を紹介していくのは「Armitage」です

ペネトレーションテストというと、この前紹介した「Metasploit Framework」でも可能なのですが、「Armitage」はその操作をGUIで行えるところに利点があります

今では日常的に使用されるほとんどのソフトウェアがGUIになっています

GUIは目で見て分かりやすいという特徴があります

素人目にも分かりやすくペネトレーションテストを行う上では、重宝するソフトであると言えるでしょう

それではさっそく、その導入から使い方まで紹介していければと思います

「Armitage」とは

Armitageとは目標を視覚化し、フレームワーク内の高度な攻撃機能を有する、Metasploit用のソフトウェアです

ArmitageはMetasploit(Metasploit Frameworkとは違います)という名のプロジェクト用のソフトウェア、というわけです

このMetasploitとは、オープンソースなコンピュータセキュリティに関するプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる解析への対抗技術)などを主な守備範囲としたプロジェクトになります

早い話が、ペネトレーションテスト用のGUIソフトウェア、ということになります

Armitageの使い方

VirtualBoxにMetasploitableを導入する

まずは標的となる仮想マシンを用意しましょう

今回標的にはMetasploitable2を使用します

こちらのリンクからダウンロードしてください→リンク

ダウンロードし終わったら、zipファイルを解凍してください

その後、VirtualBoxにインポートします

新規を選択し、以下の画像のように設定をしてください

メモリーサイズは任意の値で構いません

そうしたら、設定のネットワークから、割り当てを「NATネットワーク」に変更してください

もし名前の欄にNatNetworkなどがない場合には、「ファイル」→「環境設定」→「ネットワーク」から追加してください

Kali LinuxがNATネットワークになっていない場合には、そちらもNATネットワークに変更するようにしてください

Armitageを立ち上げる

標的となる仮想マシンの準備が整ったら、いよいよArmitageを立ち上げていきます

今回はKali Linuxを使用するので、まだ導入ができていない方は以下の記事を参考にして導入してください

Kali Linuxが立ち上がったら、「Application」の中の「Exploition tools」にある「Armitage」を起動します

出てくるウインドウにしたがって操作を進めれば、Armitageが起動します

標的のIPアドレスを確認する

標的となる仮想マシンのIPアドレスを確認します

Metasploitable2を立ち上げてください

ログインを要求されますので、以下の通りにログインしてください

  • Username:msfadmin
  • Password:msfadmin

ログインできたら、「ifconfig」コマンドでIPアドレスを確認してください

「inet addr」の欄に書かれているものが今回必要となるIPアドレスになります

Armitageを使って侵入する

それではお待ちかねの侵入タイムです

Armitageのメニューバーの「Hosts」から「Nmap Scan」→「Intence Scan」を実行してください

このように、標的となる仮想マシンが検出されれば次のプロセスに移行します

次に、Attacksから「Byport」を実行してください

うまくいくと、このようなダイアログが表示されるかと思います

ここまできたらあとは侵入するだけです

今回は「vsftpd 2.3.4」という脆弱性を突いてみたいと思います

標的となる仮想マシンの画像を右クリックして、「Attacks」→「ftp」→「vsftpd_234_backdoor」を選択してください

そのまま「Launch」を押せば侵入することができます

侵入に成功していることを確認するために、「whoami」や「mkdir demo」などのコマンドを確かめてみてください

今回のペネトレーションテストはここまでとします

お疲れ様でした

[Kali Linuxの使い方]Armitageを使ったペネトレーションテストのまとめ

いかがだったでしょうか

脆弱性があれば、いとも簡単にコンピューターシステム内に侵入することが可能だということがわかったと思います

Metasploitableを使えば、この他にもいろいろな脆弱性を突くことができます

興味を持った方は各自で調べてみてください

それでは今回はこの辺りで