Skip to Content
ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
book

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

by IPUSIRON
December 2018
Beginner to intermediate content levelBeginner to intermediate
824 pages
21h 23m
Japanese
Shōeisha
Content preview from ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
371
 第5章 Metasploitable のハッキング
5-2
Metasploitableを攻撃する
 攻撃の基本的な流れは次の通りです。基本的な情報調査ツールを使い、
Metasploitableの情報を収集します。脆弱なサービスを特定したら、Metasploit
モジュールを用いて侵入します。
 この実験における環境は、次の通りです。
Kali(攻撃端末)
アダプター1(必須)
割り当て:ホストオンリーアダ プター
名前:VirtualBox Host-Only Ethernet Adapter
IPアドレス:10.0.0.2(静的)
アダプター2(任意)
割り当て:NAT
IPアドレス:10.0.3.15(動的)
Metasploitable 2 ター ゲット
アダプター1
割り当て:ホストオンリーアダ プター
名前:VirtualBox Host-Only Ethernet Adapter
IPアドレス:10.0.0.5(静的)
Metasploitableへの各種攻撃を実行する
①ポートスキャンをする
 nmapでターゲットをポートスキャンします。nmapは非常に高機能であり、最
も広く使われているポートスキャナーです。ポートスキャンとは、開いている
ポート番号(稼働しているサービス)を特定する攻撃です。ポートスキャンを実
現するツールをポートスキャナーといいます。
 nmapにはたくさんのオプションが用意されています。-sPオプションあるいは
-snオプションを用いると、Ping スキャンを実行します。すなわち、 ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

仕事ではじめる機械学習 第2版

仕事ではじめる機械学習 第2版

有賀 康顕, 中山 心太, 西林 孝
データサイエンス講義

データサイエンス講義

Rachel Schutt, Cathy O'Neil, 瀬戸山 雅人, 石井 弓美子, 河内 崇, 河内 真理子, 古畠 敦, 木下 哲也, 竹田 正和, 佐藤 正士, 望月 啓充

Publisher Resources

ISBN: 9784798159027