かわろぐ

技術、セキュリティ、その他もろもろ

MENU

Metasploitable3 を nmap でスキャンしてみる

前回の記事でセットアップした Metasploitable3 に対して Kali linux からスキャンをしてどんなサービスが動いているか調べてみたので方法をまとめておきます。

Metasploitable3 の脆弱性一覧

Metasploitable3 にある脆弱性の一覧は以下にまとまっているので、答え合わせように。 https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

Network の設定

Metasploitable3 には 172.28.128.1/24 のIPが設定されています。Host Network Managerの初期設定だと異なるアドレス帯になっているので、Metasploitable3 に合うように設定を変えます。

設定変更後の Host Network Manager の設定内容は以下のとおりです。このアダプタをKali Linux にも2つ目のNICとして設定すれば準備完了です。

f:id:kawa_xxx:20210507215607p:plain

Ubuntu サーバをスキャンしてみる

まずは nmapにてUbuntu サーバに対してどんなポートが空いていて、どのようなサービスが動いるかを以下のコマンドで調査します。

nmap -sV -Pn -p- 172.28.128.3

f:id:kawa_xxx:20210507215614p:plain

結果は上記の通りで、9ポートが空いておりそれぞれサービスが動いている事が確認できました。ProFTPDやOpenSSH、ApacheにMySQL。。。大体バージョンも推定出来ていますね。

Windows Server をスキャンしてみる

次に同じく nmap にて WindowsServer に対してどんなポートが空いていて、どのようなサービスが動いるかを以下のコマンドで調査します。

nmap -sV -Pn -p- 172.28.128.101

f:id:kawa_xxx:20210507215620p:plain

Ubuntuサーバよりも多く20ポートが空いておりそれぞれサービスが動いている事が確認できました。

まとめ

今回はMetasploitableへ nmap でスキャンだけでしたが、かなり多くのサービスが動いていることがわかりました。

次回は Ubuntu サーバに注目して root を取ってみたいと思います。

サイバーセキュリティ レッドチーム実践ガイド

サイバーセキュリティ レッドチーム実践ガイド

  • 作者:Peter Kim
  • 発売日: 2019/01/29
  • メディア: Kindle版