ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

今さらのMetasploit Framework

ペネトレーションテストの初手

Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる解析への対抗技術)などを主な守備範囲としている。

Metasploit - Wikipedia

ということで、さっそく環境のセットアップ

 

Metasploit Frameworkのインストール

www.metasploit.com

本家のサイトからダウンロードできる。

有料版のMetasploit Proの情報ばかりだが、そちらも気になる。

有料版は値段もわからず、14日間のトライアルも、別途申し込みが必要らしい。

 

無料版である、Metasploit Frameworkは、Linux,Mac,Windows版があるようです。

試しに、Windows版をインストールしてみる。

msiインストーラーをクリックしてみると。。。

アンチウイルスがインストールをブロックしてくれちゃいます。

Windows Defenderでも、多くの脅威を検出、ということでインストール失敗。

 

f:id:chikuwamaruX:20210529095831g:plain

 

Kali vs Parrot

素直に、Metasploit Frameworkセットアップ済みのOSイメージを使うべき。

 

CEHのラボでは、Parrot Securityを使用していた。

Kaliと比べると、使用するリソースも少なくて軽い、という情報も。

Parrotのovaファイルをダウンロードしたが、VMware Workstationでは起動できなかった。

 

結局、情報量の多さからも、王道であるKaliに落ち着く。

 

Kaliのイメージをダウンロードして、VMware Workstationで起動して、以下の2つを実行。

 

sudoがめんどい

security-hirohiro.hatenablog.com

 

 DB設定

www.kali.org

 

そして、msfconsoleの実行

f:id:chikuwamaruX:20210529104803g:plain

 

つ・づ・く