5章攻撃コードを簡単に生成できるMetasploit Framework
本章では、Rapid7社が開発している定番ペネトレーションテストツールのMetasploit Framework(以下、Metasploit)について紹介します。Metasploitは、膨大な量の定番の攻撃コードを備えており、それらを簡単に生成、実行できます。これを使用することで、ペンテスターが車輪を再発明する必要はなくなり、効率的に検証を行えます。
2003年にH.D.Moore氏がPerlを使ってTUI(Terminal-based User Interface)のネットワークツールを書いたのがMetasploitの始まりです†1。2007年にはRubyで書き直され、2009年にはRapid7社がMetasploitを買収し、商業的に大きく発展しました。当初、MetasploitはOSSのみでしたが、Rapid7社に買収された今では、商用版のMetasploit Proも存在します。本章では、バージョン6.3.4のMetasploitを使用します。
[†1] 初期のソースコードはGitHubで公開されています。https://github.com/metasploit/framework1
5.1 インストール方法
演習環境にMetasploitはインストールされているため、この章の演習では必要ありませんが、自身が使用しているOS上に直接Metasploitをインストールしたい読者のために、インストール方法を解説しておきます。Metasploitのような内部に攻撃コードを備えているペンテストツールをインストールすると、AVソフトウェアに検知されることが多いことに留意してください。Linux、macOSには同一のコマンドでインストールできますが、Windowsではインストール方法が異なります。Linux、macOSには次のコマンドでインストールできます。 ...
Get ポートスキャナ自作ではじめるペネトレーションテスト ―Linux環境で学ぶ攻撃者の思考 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.