開発日報

窓際エンジニアの開発備忘。日報は嘘です。

【連載】VirtualBox + Kali Linuxによるハッキング実験室 第2回 ~ Metasploitableの導入 ~

はじめに

この連載ではVirtualBox + Kali Linuxを用いたハッキング実験を行います。今回は第2回です。
前回はkali linuxで攻撃環境を作成しましたが、今回はMetasploitableを導入し、被攻撃環境を立てましょう。

連載記事一覧

Metasploitable とは

Metasploitableとは、あえて脆弱性が存在する状態で構成されたLinuxです。これを仮想マシンで動作させることで、安全にハッキングの練習環境を構築できます。

仮想マシンにMetasploitableをインストール

Metasploitable2をダウンロードする

こちらからzipをダウンロードする。
ダウンロードが完了したら"metasploitablelinux2.0.0.zip"ファイルを展開しましよう。   「Metasploitable.vmdk」ファイルがありますのでこちらを使用します。

Metasploitableを使用した被攻撃仮想マシンの作成

VirtualBoxを起動して、Metasplointable用の仮想マシンを作成しましょう。
設定内容は概ね以下の感じで。

◆仮想マシン
名前:Metasploitable2
タイプ:Linux
バーション:Ubuntu(64bit)

◆メモリー
サイズ:1,024Mバイト

◆ハードディスク
すでにある仮想ハードディスクを使用する。
※「Metasploitable.vmdk」ファイルがありますのでこちらを使用します。

f:id:yuuu1993g:20191005021949p:plain

作成に成功すると以下のようにMetasploitable2のアイコンが表示されます。

f:id:yuuu1993g:20191005022121p:plain

Metasploitableの初期設定

仮想LANアダプターの設定をする

仮想マシンの仮想LANアダプターを次のように設定します。

(アダプターがない方は)「ツール」を押下し、「作成」を押下してアダプターを新規作成する。

f:id:yuuu1993g:20191005023310p:plain

アダプターを作成したら、Metasploitableのネットワーク設定を以下のように行う。

◆アダプター1
 割り当て:ホストオンリーアダプター
 名前:適切に
 IPアドレス:アダプターのIPと同一ネットワークのアドレス。(後にMetasploitable側で設定します。この画像の例の場合は192.168.56.Xとかに設定しました。今後は以下、192.168.56.3として解説します。)

無効な設定となりうまくいかない場合はこちらを見てみてください。

Metasploitableにログインする

仮想マシンを起動して、Metasploitableのログイン画面が表示されることを確認します。IDに"msfadmin"、パスワードに"msfadmin"を入力してログインします。

f:id:yuuu1993g:20191005024235p:plain

キーボードレイアウトを日本語化する

msfadmin@metasploitable:~$sudo loadkeysjp
[sudo]password for msfadmin:←パスワードの"msfadmin"を入力する。
Loading /usr/share/keymaps/jp.map.bz2

静的IPアドレスを割り当てる

デフォルトでは動的にIPアドレスが割り振られてしまうので、静的IPアドレスを設定します。

msfadmin@metasploitable:~$sudo vi /etc/network/interfaces

"/etc/network/interfaces"ファイル(編集後)

auto eth0
ifacee th0 inet static
address 192.168.56.3 ← virtualbox側で作成したアダプターと同一ネットワークのIPにすること。ここでは便宜的に192.168.56.3。
netmask 255.255.255.0
gateway 192.168.56.1

設定を反映させてから、実際に割り振られているIPを確認しましょう。

msfadmin@metasploitable:~$ sudo /etc/init.d/networking restart
msfadmin@metasploitable:~$ ifconfig

ホストオンリーネットワークのホストOSにPingが通ることを確認します。

msfadmin@metasploitable:~$ping 192.168.56.1

Metasploitableを終了する

msfadmin@metasploitable:~$ sudo shutdown -h now

まとめ・次回

今回はMetasploitableによる被攻撃環境を作成しました。これで攻撃・被攻撃両方の環境が準備できました。

次回、いよいよ実際に攻撃してみます。