前回openVASで脆弱性チェックをしたが。
その結果に対してMetasploit を使ってメッタメタにする。
openVASのチェック結果をMetasploitに読み込むには、
openVASのレポートをexportしておく必要がある。
■export方法
[Report] → [export]を選択して出力形式を選ぶ。
NBEかXMLでexportしておくとMetasploitに読み込む事ができる。
■Metasploitインストール
# wget http://updates.metasploit.com/data/releases/framework-3.7.1-linux-full.run
リンク切れてたらブラウザで取りに行って。
#chmod u+x framework-3.7.1-linux-full.run
#./framework-3.7.1-linux-full.run
実行権限与えて実行する。
インストーラが起動するので指示に従いインストール。
#mv /etc/rc2.d/S02framework-postgres /etc/rc2.d/K02framework-postgres
Metasploit用のpostgresが自動実行されるように設定されちゃう為、起動しないようにする。
リンク切れてたらブラウザで取りに行って。
#chmod u+x framework-3.7.1-linux-full.run
#./framework-3.7.1-linux-full.run
実行権限与えて実行する。
インストーラが起動するので指示に従いインストール。
#mv /etc/rc2.d/S02framework-postgres /etc/rc2.d/K02framework-postgres
Metasploit用のpostgresが自動実行されるように設定されちゃう為、起動しないようにする。
■Metasploit用DBの起動
#/etc/init.d/postgresql start
■Metasploitを起動
#msfconsole
この起動時の「metasploit」という文字は起動ごとにいろんなバージョンが楽しめます。
■openVASの結果を読み込ませる
msf> db_status
DBに接続している事を確認。
接続していない場合は接続する。
msf> db_import nbeファイル
msf> db_hosts
該当ホストが読み込まれている事を確認
DBに接続している事を確認。
接続していない場合は接続する。
msf> db_import nbeファイル
msf> db_hosts
該当ホストが読み込まれている事を確認
■攻撃
msf> db_autopwn -t -p -e -b
※オプションを理解して使う事。
具体的(実戦的)な使用例を書くと・・・なので適当です。
以上、
0 件のコメント:
コメントを投稿