読者です 読者をやめる 読者になる 読者になる

min117の日記

初期desireもち。趣味Mac,メインFedora,仕事xp。

Docker の CentOS に Metasploit をインストールする

metasploit Docker Linux bash

前記事でRaspberryPiにMetasploitをインストールできなくて悪戦苦闘した。armは無理なのかもしれない。素直に母艦fedoraにインストールしたほうが楽なのかもしれないが、メインなので環境を汚したくなかった。

こういうときこそDockerだ。CentOS環境を作って、そこにMetasploitをインストールしてみる。

ーーー

まずは metasploitインストーラのダウンロード。以下サイトから。

www.rapid7.com

ユーザー登録が必要なので、適当に入力して進めると、ダウンロード画面になる。

f:id:min117:20170107063729p:plain

今回試す環境はCentOSなので「Linux 64-Bit」があれば足りるけど、一応全リンクをダウンロードしておいた。

ーーー

インストール方法についても記載がある。ユーザー登録したときにメールで送られて来る Activateキー が後から必要になるようだ。

f:id:min117:20170107063908p:plain

ーーー

ダウンロードできたので、Docker に アタッチして metasploit-latest-linux-x64-installer.run を叩いてみる。sudoして実行。

# ./metasploit-latest-linux-x64-installer.run

f:id:min117:20170107000943p:plain

動いた!「続けるにはEnterを押せ」とある。押すと、延々と同意を促される。全て Enter で進んで行く。

f:id:min117:20170107001111p:plain

f:id:min117:20170107001158p:plain

f:id:min117:20170107001317p:plain

 

似たようなのが延々と続いて、最後に同意を求められた。

f:id:min117:20170107001523p:plain

f:id:min117:20170107001539p:plain

f:id:min117:20170107001618p:plain

f:id:min117:20170107001629p:plain

f:id:min117:20170107001639p:plain

f:id:min117:20170107001647p:plain

f:id:min117:20170107001657p:plain

f:id:min117:20170107001707p:plain

f:id:min117:20170107001717p:plain

インストールできた!

ーーー

苦労してインストールしたので、docker のイメージをすぐに保存しておく。byobuでF2して新しいコンソールを上げ、docker commit する。

# docker commit 対象コンテナ名 保存先イメージ名

f:id:min117:20170107061016p:plain

保存できた。

f:id:min117:20170107061008p:plain

イメージの状態を docker images で確認してみる。

# docker images

f:id:min117:20170107060935p:plain

よし。

ーーー

いよいよ metasploit を起動してみる。

f:id:min117:20170107060918p:plain

どれを叩けばいいのか分からない… run.shでいいのか?

# cat run.sh

f:id:min117:20170107060900p:plain

run.shは違いそうだ。msfproを起動してみる。

# ./msfpro

f:id:min117:20170107060833p:plain

起動した!牛のロゴが出るまでかなり時間がかかった。初回ロードだけ時間がかかるのか?

ーーー

コンソールが msf になった。これでやっと MSFconsole が使える。まずはhelpで、connectコマンドについて調べてみる。

msf > help connect

f:id:min117:20170107060824p:plain

使える。早速、ローカルネットワークにいる RaspberryPi 3 に SSHサーバスキャン を試してみる。

msf > use scanner/ssh/ssh_version

msf > set RHOSTS RaspberryPiのIPアドレス/24

msf > set THREADS 50

f:id:min117:20170107062755p:plain

msf > run

f:id:min117:20170107062739p:plain

SSHサーバスキャン については、この本の「3.3.3 SSHサーバスキャン」を参照した。「metasploit Framework のssh_version モジュールを使い、ターゲットとするサーバで使われているSSHのバージョンを調べる」ためのものらしい。

ーーー

次は「脆弱性スキャン」を試してみる。上記書籍にある「Nessusでのスキャン」参照。

始める前に hosts -d で既存のデータベースを削除し、次のように load nexpose でNeXpose プラグインをロードする。

msf > hosts -d

f:id:min117:20170107071436p:plain

msf > load nexpose

f:id:min117:20170107071505p:plain

msf > help

f:id:min117:20170107071359p:plain

f:id:min117:20170107071343p:plain

f:id:min117:20170107142032p:plain

f:id:min117:20170107142042p:plain

f:id:min117:20170107142108p:plain

f:id:min117:20170107152945p:plain

f:id:min117:20170107152955p:plain

f:id:min117:20170107153001p:plain

f:id:min117:20170107153011p:plain

f:id:min117:20170107153047p:plain

f:id:min117:20170107160054p:plain

f:id:min117:20170107160105p:plain

f:id:min117:20170107161202p:plain

f:id:min117:20170107163100p:plain

f:id:min117:20170107162833p:plain

f:id:min117:20170107162815p:plain

f:id:min117:20170107162805p:plain

f:id:min117:20170107162754p:plain

f:id:min117:20170107175126p:plain