セキュリティ
AD

Metasploitable3 を nmap でスキャンしてみる

kawa.xxx
記事内に商品プロモーションを含む場合があります

前回の記事でセットアップした Metasploitable3 に対して Kali linux からスキャンをしてどんなサービスが動いているか調べてみたので方法をまとめておきます。

Metasploitable3 の脆弱性一覧

Metasploitable3 にある脆弱性の一覧は以下にまとまっているので、答え合わせように。
https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

Network の設定

Metasploitable3 には 172.28.128.1/24 のIPが設定されています。Host Network Managerの初期設定だと異なるアドレス帯になっているので、Metasploitable3 に合うように設定を変えます。

設定変更後の Host Network Manager の設定内容は以下のとおりです。このアダプタをKali Linux にも2つ目のNICとして設定すれば準備完了です。

f:id:kawa_xxx:20210507215607p:plain

Ubuntu サーバをスキャンしてみる

まずは nmapにてUbuntu サーバに対してどんなポートが空いていて、どのようなサービスが動いるかを以下のコマンドで調査します。

nmap -sV -Pn -p- 172.28.128.3
f:id:kawa_xxx:20210507215614p:plain

結果は上記の通りで、9ポートが空いておりそれぞれサービスが動いている事が確認できました。ProFTPDやOpenSSH、ApacheにMySQL。。。大体バージョンも推定出来ていますね。

Windows Server をスキャンしてみる

次に同じく nmap にて WindowsServer に対してどんなポートが空いていて、どのようなサービスが動いるかを以下のコマンドで調査します。

nmap -sV -Pn -p- 172.28.128.101
f:id:kawa_xxx:20210507215620p:plain

Ubuntuサーバよりも多く20ポートが空いておりそれぞれサービスが動いている事が確認できました。

まとめ

今回はMetasploitableへ nmap でスキャンだけでしたが、かなり多くのサービスが動いていることがわかりました。

次回は Ubuntu サーバに注目して root を取ってみたいと思います。

ABOUT ME
kawa.xxx
kawa.xxx
都内のIT系企業に勤める会社員。自分の備忘録的なアウトプット用の場所で、ボルダリングやガシェッド、セキュリティ、カメラの話題が中心です。
記事URLをコピーしました