2011年6月19日日曜日

脆弱性 チェック②

Cです。

前回openVASで脆弱性チェックをしたが。
その結果に対してMetasploit を使ってメッタメタにする。

openVASのチェック結果をMetasploitに読み込むには、
openVASのレポートをexportしておく必要がある。

■export方法
[Report] → [export]を選択して出力形式を選ぶ。
NBEかXMLでexportしておくとMetasploitに読み込む事ができる。

■Metasploitインストール
# wget http://updates.metasploit.com/data/releases/framework-3.7.1-linux-full.run
リンク切れてたらブラウザで取りに行って。

#chmod u+x framework-3.7.1-linux-full.run
#./framework-3.7.1-linux-full.run
実行権限与えて実行する。
インストーラが起動するので指示に従いインストール。

#mv /etc/rc2.d/S02framework-postgres /etc/rc2.d/K02framework-postgres
Metasploit用のpostgresが自動実行されるように設定されちゃう為、起動しないようにする。


■Metasploit用DBの起動
#/etc/init.d/postgresql start

■Metasploitを起動
#msfconsole

















この起動時の「metasploit」という文字は起動ごとにいろんなバージョンが楽しめます。

■openVASの結果を読み込ませる
msf> db_status
DBに接続している事を確認。
接続していない場合は接続する。

msf> db_import nbeファイル
msf> db_hosts
該当ホストが読み込まれている事を確認

■攻撃
msf> db_autopwn -t -p -e -b

※オプションを理解して使う事。

具体的(実戦的)な使用例を書くと・・・なので適当です。

以上、

0 件のコメント:

コメントを投稿