【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

Metasploit3でハッキングの初歩から楽しく学ぶ(2) Metasploit frameworkで何ができるのか

ペネトレーションテスト&バグバウンティ

前回、「Metasploit3でハッキングの初歩から楽しく学ぶ(1) Metasploit3の概要とインストール」で、ペネトレーションテストで利用されるNo.1のツールが「Metasploit(メタスプロイト)」とか、Metasploitとは、コンピューターセキュリティの専門家やエンジニアが使う、セキュリティテストや侵入テストに役立つツールと説明しました。
 
でも、Metasploitの良さが、これでは全然わかりません。
 
そこで、Metasploitは何ができるのでしょうか? 
今回も、「おさるさんでもわかるMetasploit3」ぐらいの気持ち(?)で解説していこうと思います。
 
ここでは、「Metasploit」を「Metasploit Framework」と言う呼び方で説明します。
 
「Metasploit Framework」は、Metasploitプロジェクトの中核となるオープンソースのエクスプロイトフレームワークを指します。これは、セキュリティテストやペネトレーションテストで使用される多くのツールやリソースを包括的に提供しています。Metasploit Frameworkには、エクスプロイトモジュール、ペイロード、脆弱性スキャン機能などが含まれています。
 
簡単に言えば、Metasploit Frameworkはオープンソースのエクスプロイトフレームワークそのものを指し、一方で「Metasploit」はそのフレームワークを利用した製品を示すことになります。
 
 

Metasploit Frameworkを利用して何ができるのか

Metasploit Frameworkは、セキュリティ専門家がネットワークやシステムの脆弱性を評価し、テストするために使用されるオープンソースのセキュリティツールフレームワークなのです。
 
セキュリティツールフレームワークとは、セキュリティテストや脆弱性評価、侵入テストなどのセキュリティ活動をサポートするためのツールやリソースの組み合わせのことです。
 
セキュリティ専門家がネットワークやシステムの弱点を見つけ、修復するために使われるツールになります。
 
Kali LinuxのMetasploit Frameworkを立ち上げると最初に
[ metasploit v6.3.43-dev                    ]
[ 2376 exploits – 1232 auxiliary – 416 post ]
[ 1391 payloads – 46 encoders – 11 nops     ]
[ 9 evasion                                 ] 
 
metasploitのバージョンと利用できるモジュールの数が表示されます。
 
攻撃の順番にモジュールが並んでいます。
 
1.exploits (エクスプロイト) 2376モジュール
脆弱性を悪用して対象システムにアクセスするためのモジュール。成功すれば、攻撃者は対象システムに侵入します。
 
2.auxiliary (偵察モジュール) 1232モジュール
エクスプロイトではなく、情報収集やスキャニングなどの活動を行う偵察モジュール。対象環境を理解し、脆弱性を評価するために使用されます。
 
3.post (ポストエクスプロイト) 416モジュール
エクスプロイトが成功した後、対象システム内での横行動や情報の収集、権限昇格などの活動を自動化するモジュール。
 
4.payloads (ペイロード) 1391モジュール
エクスプロイトが成功した後、対象システムに送り込む実行可能なコード。リモートシェルの提供や操作を行うためのプログラム。
 
5.encoders (エンコーダ) 46モジュール
ペイロードを変換し、検知を回避するためのエンコーディングや暗号化を行うモジュール。検知を難しくする役割があります。
 
6.nops (NOPスレッド) 11モジュール
ペイロードのアライメントを調整し、検知を難しくするために挿入される無害なオペレーション(NOP)の列を生成するモジュール。
 
7.evasion (検知回避) 9モジュール
検知や防御から逃れるための手段やテクニックを提供するモジュール。攻撃の特徴を隠すための手法が含まれます。
 
それでは、もう少し詳しく見ていきましょう。
 
 

exploitsモジュールについて

exploitsモジュールは、セキュリティテスターやエシカルハッカーがシステムやアプリケーションの脆弱性を悪用して攻撃を模倣するためのツールです。
・用途
システムやアプリケーションの既知のセキュリティ脆弱性を利用して、対象となるシステムにアクセスしたり、コントロールを取得するために使用されます。
 
・悪用の仕組み
exploitsモジュールは特定の脆弱性を悪用するためのコードや手法を提供します。これにより攻撃者は、対象システムに不正なアクセスを試みることができます。
 
・ペイロードの使用
成功したエクスプロイトの後、攻撃者はpayloadsモジュールを使用して対象システムに送り込むプログラムやコード(ペイロード)を選択し、実行できます。
 
・リモートおよびローカルエクスプロイト
exploitsモジュールには、リモートで対象を攻撃するためのものと、物理的にアクセスできる場合に使用するローカルエクスプロイトが含まれています。
 
・標準エクスプロイトフレームワーク
exploitsモジュールはMetasploitのエクスプロイトフレームワークに基づいており、様々なエクスプロイトが統一された形式で提供されています。
 
 

auxiliaryモジュールについて

auxiliaryモジュールは、セキュリティテスターやエシカルハッカーが対象ネットワークやシステムに対して攻撃を行わずに補助的なセキュリティ調査を行うためのツールや機能を提供します。
これらのモジュールは主に情報収集、スキャニング、脆弱性の評価、ネットワークディスカバリ、DoS攻撃の模倣など、攻撃を行わない偵察活動に使用されます。
auxiliaryモジュールはセキュリティ調査の初期段階で使われ、潜在的な脆弱性やネットワーク構成の理解に寄与します。
 

postモジュールについて

postモジュールは、エクスプロイトが成功した後の段階で利用され、攻撃者がシステム内で動き回るために実行する一連の操作を自動化するためのツールです。

具体的な活動には、以下のようなものがあります。
 
・情報収集
システム内の情報を取得し、ユーザーやネットワーク構成に関する詳細な情報を提供します。
 
・権限昇格
攻撃者が取得した権限を拡大し、より高い特権を獲得するための手段を提供します。
 
・ファイル操作
ファイルのアップロードやダウンロード、削除などのファイル操作を可能にします。
 
・ネットワーク操作
ネットワーク上のデバイスやサービスに対する操作を行います。
 
・プライバシーとカバーリング
攻撃の痕跡を消去し、自らの存在を隠すための機能が含まれています。
 
 

payloadsモジュールについて

payloadsモジュールは、エクスプロイトが成功した後に攻撃者が対象システムに送り込むプログラムやコード(ペイロード)を選択し、実行するためのツールです。
ペイロードは攻撃者が対象システム内で行いたい具体的な操作を定義します。
主な特徴と機能は以下の通り。
 
・機能の選択
payloadsモジュールは、異なる目的に応じた様々なペイロードを提供します。例えば、リモートシェルの提供、ファイルのアップロード/ダウンロード、スクリーンショットの取得などが含まれます。
 
・柔軟性とカスタマイズ
攻撃者は必要に応じて、システムに送り込むペイロードを選択し、必要な機能や動作をカスタマイズできます。
 
・エクスプロイトとの統合
payloadsはエクスプロイトフレームワークと統合されており、エクスプロイトが成功した際に直接利用できます。
 
・ステルス性
ペイロードは検知を回避するためにエンコードされたり、暗号化されたりすることがあります。これにより、セキュリティツールや検知システムからの発見を難しくします。
 
・複数プラットフォーム対応
Metasploitのpayloadsは異なるオペレーティングシステムやアーキテクチャに対応しており、標的となるシステムに合わせて選択できます。
 
 

encodersモジュールについて

encodersモジュールは、攻撃者が対象システムに送り込むペイロード(実行するコード)を変換し、検知を回避するためのエンコーディングや暗号化を行うツールです。
攻撃者は検知を難しくし、対象システムに対して効果的な攻撃を行うことができます。
主な特徴と機能は以下の通り。
 
・検知回避
encodersモジュールはペイロードを変換して、セキュリティ製品や検知システムからの発見を難しくします。
 
・ペイロードのサイズ削減
エンコーディングや圧縮を利用して、送り込むべきペイロードのサイズを縮小させ、通信の効率を向上させることができます。
 
・柔軟性
様々なエンコーディングや暗号化アルゴリズムが提供されており、攻撃者は目的や対象環境に応じて最適なものを選択できます。
 
・Metasploitとの統合
encodersはMetasploitのエクスプロイトフレームワークに統合されており、エクスプロイトが利用するペイロードのエンコーディングを自動で行います。
 
 

nopsモジュールについて

nopsモジュール(NOPSはNo Operationの略)は、エクスプロイトが対象システムに攻撃を行う際に、シェルコードやペイロードの実行前に挿入される無害なオペレーション(No Operation)の列を生成するツールです。
攻撃者が対象システムに対して安定して攻撃を行うのに役立ちます。
主な役割と機能は以下の通り。
 
・NOPスレッドの生成
nopsモジュールはエクスプロイトの際に、攻撃者が送り込むシェルコードやペイロードの実行前にNOPオペレーションを挿入するためのスレッドを生成します。
 
・アライメントの調整
NOPスレッドはしばしばアライメント(アドレスの整列)を調整する役割があり、特にシェルコードが実行される前に必要なメモリアドレスの整合性を確保します。
 
・バッファーオーバーフローの対策
バッファーオーバーフロー攻撃において、NOPスレッドはシェルコードやペイロードが正しく実行されるようにするための手段として使用されます。
 
 

evasionモジュールについて

evasionモジュールは、検知や防御から逃れるために攻撃者が利用する手段やテクニックを提供するツールです。
これらのモジュールはセキュリティ製品や検知システムを騙し、攻撃が検知されにくくなるように設計されています。
主な特徴と機能は以下の通り。
 
・シグネチャ回避
evasionモジュールはシグネチャベースの検知を回避するために、攻撃パターンやペイロードを変更する手段を提供します。
 
・ポリモーフィズム
攻撃コードやペイロードを動的に変化させ、検知を難しくする手法が含まれています。
 
・エンコーディングと暗号化
攻撃コードや通信内容をエンコーディングや暗号化することで、検知を回避する方法があります。
 
・タイミングの偽装
攻撃者の行動パターンや攻撃のタイミングをランダム化することで、検知を難しくします。
 
・環境特定の回避
特定のセキュリティ環境や防御メカニズムに対して、その特性に合わせた回避手法を提供します。
 
 

Metasploit3でハッキングの初歩から楽しく学ぶ(2) Metasploit frameworkで何ができるのかのまとめ

攻撃順にいろいろな機能がありました
Metasploit frameworkが、コンピューターセキュリティの専門家やエンジニアが使う、セキュリティテストや侵入テストに役立つツールということがわかりました。
 
ペネトレーションテストでネットワークやシステムの不具合を修正するための作業になるわけですね。
次からは、じっくり使い方を攻撃順に見ていこうと思います。