metasploitableダウンロード

ペネトレーションテスト用に練習用サーバーmetasploitableをダウンロードしてみました。
これは、脆弱性試験の練習用にRapid7が用意してくれたUbuntuベース(Linux)の仮想マシンイメージです。
http://sourceforge.net/projects/metasploitable/files/latest/download
これをVMwarePlayerをつかって起動させ、
ためしにMetaspoloitableをポートスキャンしてみます。
ここではBackTrackに入っているNmapをつかいました。
root@bt:~# nmap -sS -Pn 192.168.1.2
Starting Nmap 6.01 ( http://nmap.org ) at 2013-02-17 15:01 JST
Nmap scan report for 192.168.1.2
Host is up (0.00075s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 1.59 seconds
こんな感じで出力されます。
いろんなサービスが動いていることがわかりますね~。
ここで使用しているnmapのオプションの-sSはTCPハーフコネクトスキャンするので、
ログを残さずに調査できるようです。便利ですね~。
そして-Pnオプションですが、これはシステムの起動状態の確認にpingを使わずに、
すべてのホストが「生存している」とみなすものだそうです。
これは多くのネットワーク(FW)でPINGで使うICMPを許可していないからだそうです。
このほかのオプションとしては、-Aフラグをつけてみると細かな情報までわかるみたいです。
これをすれば相手がどんなシステムなのかわかりますね。
今後はこのmetasploitableを仮想敵にしてじゃんじゃん検証を行っていこうと思います。
以上