
371
第5章 Metasploitable のハッキング
5-2
Metasploitableを攻撃する
攻撃の基本的な流れは次の通りです。基本的な情報調査ツールを使い、
Metasploitableの情報を収集します。脆弱なサービスを特定したら、Metasploit の
モジュールを用いて侵入します。
この実験における環境は、次の通りです。
Kali(攻撃端末)
アダプター1(必須)
割り当て:ホストオンリーアダ プター
名前:VirtualBox Host-Only Ethernet Adapter
IPアドレス:10.0.0.2(静的)
アダプター2(任意)
割り当て:NAT
IPアドレス:10.0.3.15(動的)
Metasploitable 2( ター ゲット 端 末 )
アダプター1
割り当て:ホストオンリーアダ プター
名前:VirtualBox Host-Only Ethernet Adapter
IPアドレス:10.0.0.5(静的)
Metasploitableへの各種攻撃を実行する
①ポートスキャンをする
nmapでターゲットをポートスキャンします。nmapは非常に高機能であり、最
も広く使われているポートスキャナーです。ポートスキャンとは、開いている
ポート番号(稼働しているサービス)を特定する攻撃です。ポートスキャンを実
現するツールをポートスキャナーといいます。
nmapにはたくさんのオプションが用意されています。-sPオプションあるいは
-snオプションを用いると、Ping スキャンを実行します。すなわち、 ...