タグ

metasploitに関するmsakamoto-sfのブックマーク (3)

  • ファンタスティックな4つのMetasploitペイロード

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取った上で、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 Metasploit Frameworkのペイロードを試す 前回は、被攻撃環境を用意し、Metasploit Framework(以下、Metasploit)を用いて、脆弱性(利用した攻撃モジュールはexploit/windows/http/efs_fmws_userid_bof)を利用して制御を奪取可能なポートをオープンさせ、乗っ取り、コマンドを実行できることを実際に試した。 前回利用したペイロードは[windows/shell_bind_tcp]のみだったが、攻撃モジュール同様、ペイロードに

    ファンタスティックな4つのMetasploitペイロード
  • Metasploit――大いなる力と責任を体感する

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 ぜひ実際に環境を用意し、手を動かす体験を 前回は、Metasploit Framework(以下、Metasploit)の導入までを説明した。すでにMetasploitを使った経験のある方からすると物足りない内容だったかもしれない。だが、筆者としては自身でインストールすることなく、Kali Linuxなどのすでにインストールされている環境を利用している方が多い印象があるので、自身でWindows版をインストールすることに少しでも新鮮味を感じていただけていれば幸いである。 さて、今回は、攻撃を受

    Metasploit――大いなる力と責任を体感する
  • Metasploit――大いなる力を手に入れる

    ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク/コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取った上で、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 落ちるのは、這い上がるため。知るのは、守るため。 約1年のご無沙汰である。 前回の連載を終えてからの1年間、筆者はいろいろな方に出会い、いろいろな刺激をもらった。中には落胆をしてしまうような状況も味わい、発奮するような機会も与えてもらった。その繰り返しだった。 とある映画の続編のタイトルと同様、今回の連載タイトルは、前回の連載タイトルから想像に難くないものだろう。正直、連載を再開する上でタイトルについてはいろいろ悩んだ。編集担当と話をしていくつか別の候補も出たが、どれもしっくりこなかった。 が、

    Metasploit――大いなる力を手に入れる
  • 1