セキュリティ
⏱️ 読了時間: 約4

Try Hack Me 勉強記録 #2 - Metasploit を使った脆弱性攻撃とシステム権限の奪取


Try Hack Me 勉強記録 #2 - Metasploit を使った脆弱性攻撃とシステム権限の奪取


前回の「偵察・列挙編」に続き、今回は実際に脆弱性を突き、システムへの侵入から権限奪取(ポストエクスプロイト)までの流れをまとめます。


今回は Try Hack Me の 「Blue」 という初級ルームに挑戦しました。初級とはいえ、学んできた知識をフル活用してサクサクと問題を解くことができ、少しずつスキルが身についてきているのを実感しています!


まずはこれ!nmapの「最強」コマンド


攻撃を仕掛ける際、99%はこのコマンドから始まります。


nmap -sC -sV -oN map.txt [ターゲットIP]

とりあえずこれを打っておけば間違いない、エンジニア必携のオプションがこちら:


  • **-sC (Default Scripts)**: 「よくある調査」を自動で行います。FTPの匿名ログインが可能か、Webサーバーのタイトルは何か、といった情報をサクッと取ってきてくれます。
  • **-sV (Service Version)**: 動いているアプリの**バージョン**を調べます。これが一番重要!バージョンが分かれば、Googleで「Apache 2.4.49 vulnerability」と検索して、既知の攻撃手法(Exploit)を見つけることができるからです。
  • **-oN map.txt**: 結果を `map.txt` に保存します。スキャン結果が流れても後で見返せるので、実戦では必須です。
> [!TIP]
> 80番(HTTP)が開いていたら、まずはブラウザでサイトを見に行きましょう。そこからヒントが得られることも多いです。

---


Metasploitによる脆弱性攻撃のワークフロー


今回は、有名な脆弱性 MS17-010 (EternalBlue) を利用して侵入を試みました。Metasploit (msfconsole) を使った流れは以下の通りです。


# 1. 脆弱性の検索

msfconsole
search MS17-010

ターゲットのOSやサービスに合わせて、利用できるスクリプトを探します。


# 2. エクスプロイトの選択と設定

use 0 (検索結果の番号を選択)
set RHOSTS [ターゲットIP]
run

侵入に成功すると、meterpreter というMetasploit専用の強力なプロンプトが立ち上がります。


---


ポストエクスプロイト(侵入後の活動)


侵入に成功した後は、フラグの回収やさらなる情報の奪取を行います。


# フラグの探索

ファイル名に「flag」が含まれるものを探すにはこのコマンド:

search -f *flag*

-f はファイルを指定するオプションです。見つかったら cat で中身を確認してクリア!


# パスワードハッシュの奪取

hashdump

これにより、WindowsのNTハッシュなどを取得できます。


# ハッシュの解読

取得したハッシュ値を解読(クラック)するには、John the Ripper などのツールも有名ですが、CrackStation などのオンラインサイトを使えば、一瞬で解読できることもあります。


---


まとめ


とにかくまずは nmap で調べ尽くすこと!話はそれからです。

「敵を知り、己を知れば百戦危うからず」ですね。以上!


# 参考資料




この記事をシェア

💬 コメント (0)

読み込み中...

💬 コメントを投稿

0 / 1000 文字

※ コメントは承認後に表示されます。スパム対策のため、URLを含むコメントは自動的に承認待ちになります。

著者情報

トシぼう

トシぼう

東京でのサラリーマン生活を経て、2024年に北海道へ移住したアラフォー見習いエンジニア。 「技術×節約×資産形成」をテーマに、自由で豊かなライフスタイルを模索中。 テスターとして1年経験を積んだ後、開発現場(SES)に参画。Linux, Docker, Gitなどのモダンな開発フローをOJTで習得中です。 記事内容に誤りや古い情報があれば、随時修正していきますので、気になる点があればお気軽にコメントやお問い合わせから教えていただけると嬉しいです。