検索
連載

Metasploitによる「受動的攻撃」――侵略を拡大せよセキュリティ・ダークナイト ライジング(5)(1/3 ページ)

「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回は、Metasploitを用いた「受動的な攻撃」により、攻撃対象のコンピューターを乗っ取る手順を紹介した。今回はさらに歩を進め、攻撃者が対象のコンピューターを「自分にとって都合の良い環境」に仕立て上げていくプロセスを解説しよう。

Share
Tweet
LINE
Hatena
「セキュリティ・ダークナイト ライジング」のインデックス

連載目次

※ご注意

本記事に掲載した行為を自身の管理下にないネットワーク・コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取った上で、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。

攻撃者の「環境整備」

 「Metasploit Framework」(以下、Metasploit)による「受動的攻撃」、後編である。前回の記事をご覧になっていない方は、先にそちらをご一読いただきたい。

 前回は、被攻撃者のアクセスを待ち受け、Firefoxの脆弱(ぜいじゃく)性を利用して、攻撃対象のコンピューターを乗っ取る方法を紹介した。だが、前回までの攻撃では、対象のコンピューターに対して使用可能なコマンドが限られているなど、攻撃者にとってはまだまだ制限の多い状態だった。そこで、今回は次のステップとして、さらに自由に攻撃対象を操作するための環境を整備する手順を紹介しよう。

FTPサーバーのインストール

 少し唐突だが、まずはFTPサーバーの準備をする。なぜFTPサーバーが必要なのかは後ほど分かるので、楽しみにしておいてほしい。サーバーソフトウエアは各自好きなものを利用していただいて構わないが、本稿では「FileZilla Server」を用いることにする。FileZilla Serverは、以下のリンクからダウンロード可能だ。

 ダウンロードが完了したら、早速インストールを実施しよう。インストール作業自体は、特に説明すべき事項もないので、ここでは割愛する。インストーラーの指示通りに進めればよい。

 インスト―ルが完了したら、FileZilla Serverの設定を見ていこう。デフォルトではインストールの際に[Start Interface after setup complete]にチェックが入っているので、インストール完了時に自動で管理インターフェースが起動するはずだ。インストール時にチェックを外してしまったという人は、スタートメニューなどから「FileZilla Server Interface」を起動すればよい。

 管理インターフェースが起動したら、そのまま[OK]をクリックし、サーバーに接続しよう。

 サーバーに接続すると以下のような画面が表示される。[Edit]メニューから[Users]を選択する。

 すると、FTPサーバー上のユーザーを編集するためのウィンドウが表示される。ここで画面右部の[Add]をクリックする。

 [Add]をクリックすると以下のようなユーザー追加ウィンドウが表示されるので、「test 」と入力し、[OK]をクリックする。「test」ではなく、末尾に半角スペースの入った「test 」であることに注意していただきたい。

 さらに、同じウィンドウ内の[Account Settings]で[Password:]にチェックを入れ、ユーザー名と同じように「test 」と入力する。

 次に、ウィンドウ左側の[Page:]メニューから、ページを[Shared folders]に切り替える。ここでは、FTPでアクセスしてきた「test 」ユーザーに共有するフォルダーを指定する。

 「test 」ユーザーを選択した状態で、[Shared folders]以下にある[Add]ボタンをクリックし、任意のフォルダーを設定する。

 筆者の場合は、デスクトップ上に「DKR」というフォルダーを用意し、その中に作成した「Filezilla」というフォルダーに対して共有設定を行った。

 以上の作業が完了したら、[OK]ボタンをクリックして設定を終えよう。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  6. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  7. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  8. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  9. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る