セキュリティチェックをしておく。
開いているポートを調べて、
そこでどんなサービスが動いているかを調べて、
修正されていない既知の脆弱性がある場には、
その脆弱性を利用した攻撃スクリプトを使用してコネクションできるか試す。
OpenVAS と Metasploit を使おう、nessusはお休み。
■インストール
#apt-get install openvas-server
#apt-get install openvas-client
#apt-get install openvas-client
■サーバ証明書作成(openvas-server <--> openvas-client)
#openvas-mkcert
いつもの証明書作成の為にいろいろ聞かれる。
いつもの証明書作成の為にいろいろ聞かれる。
■openvasユーザの作成
#openvas-adduser
ユーザ名とパスワードを設定
ユーザ名とパスワードを設定
■脆弱性パターンファイルをダウンロード
#openvas-nvt-sync
■openvas server を daemonモードでstart
#openvasd -D
Plugin が loadされる
#lsof -i4
IPv4でListenしているプロセスを表示
openvasdがあればOK(ポート9390)
Plugin が loadされる
#lsof -i4
IPv4でListenしているプロセスを表示
openvasdがあればOK(ポート9390)
■openvas-client をstart
#openvas-client &
[task] → [New] をselectして名前をつける
[scope] → [New]をselect これも名前付ける。
※scopeは調査範囲みたいな感じ?
[option]タブの[target selection] でターゲットIPをしておく。絶対に指定する。
ターゲットを指定したら、[file] → [connect]を押してサーバーに接続する。
(openvasd プロセスにTCPで接続をする)
openvasユーザのアカウントとパスワードを指定する。
ちなみに、作成したopenvasユーザ名は/var/lib/openvas/users/ を見れば
ユーザ名のディレクトリが作成されているのでわかる。
Pluginを読み込むので最初は時間がかかる。
読み込みが終わったら、[scope] → [execute]を押す。
これでチェックが実施される。
レポートタブで、どんな脆弱性があるのか一目瞭然だ。
以上、長いので一回きって次Metasploit
0 件のコメント:
コメントを投稿