ペネトレーションテストの初手
Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる解析への対抗技術)などを主な守備範囲としている。
ということで、さっそく環境のセットアップ
Metasploit Frameworkのインストール
本家のサイトからダウンロードできる。
有料版のMetasploit Proの情報ばかりだが、そちらも気になる。
有料版は値段もわからず、14日間のトライアルも、別途申し込みが必要らしい。
無料版である、Metasploit Frameworkは、Linux,Mac,Windows版があるようです。
試しに、Windows版をインストールしてみる。
アンチウイルスがインストールをブロックしてくれちゃいます。
Windows Defenderでも、多くの脅威を検出、ということでインストール失敗。
Kali vs Parrot
素直に、Metasploit Frameworkセットアップ済みのOSイメージを使うべき。
CEHのラボでは、Parrot Securityを使用していた。
Kaliと比べると、使用するリソースも少なくて軽い、という情報も。
Parrotのovaファイルをダウンロードしたが、VMware Workstationでは起動できなかった。
結局、情報量の多さからも、王道であるKaliに落ち着く。
Kaliのイメージをダウンロードして、VMware Workstationで起動して、以下の2つを実行。
sudoがめんどい
security-hirohiro.hatenablog.com
DB設定
そして、msfconsoleの実行
つ・づ・く