Metasploitable3 を nmap でスキャンしてみる
前回の記事でセットアップした Metasploitable3 に対して Kali linux からスキャンをしてどんなサービスが動いているか調べてみたので方法をまとめておきます。
Metasploitable3 の脆弱性一覧
Metasploitable3 にある脆弱性の一覧は以下にまとまっているので、答え合わせように。
https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities
Network の設定
Metasploitable3 には 172.28.128.1/24 のIPが設定されています。Host Network Managerの初期設定だと異なるアドレス帯になっているので、Metasploitable3 に合うように設定を変えます。
設定変更後の Host Network Manager の設定内容は以下のとおりです。このアダプタをKali Linux にも2つ目のNICとして設定すれば準備完了です。

Ubuntu サーバをスキャンしてみる
まずは nmapにてUbuntu サーバに対してどんなポートが空いていて、どのようなサービスが動いるかを以下のコマンドで調査します。
nmap -sV -Pn -p- 172.28.128.3

結果は上記の通りで、9ポートが空いておりそれぞれサービスが動いている事が確認できました。ProFTPDやOpenSSH、ApacheにMySQL。。。大体バージョンも推定出来ていますね。
Windows Server をスキャンしてみる
次に同じく nmap にて WindowsServer に対してどんなポートが空いていて、どのようなサービスが動いるかを以下のコマンドで調査します。
nmap -sV -Pn -p- 172.28.128.101

Ubuntuサーバよりも多く20ポートが空いておりそれぞれサービスが動いている事が確認できました。
まとめ
今回はMetasploitableへ nmap でスキャンだけでしたが、かなり多くのサービスが動いていることがわかりました。
次回は Ubuntu サーバに注目して root を取ってみたいと思います。