自分なりのハッキングラボの作り方の話 その2。

目次

  1. 前書き
  2. 前回の続き
  3. 現状のラボの問題を把握する
  4. 踏み台サーバーの構築
  5. 攻撃して踏み台をつくる!

 

前書き

前回に続きお読みくださりありがとうございます。

今回は前回作成した環境にさらに手を加え、よりリアルな環境に近づけていきましょう。

前回は攻撃者が接続する仮想ネットワークを作成してみましょうという終わり方をしました。

その完成図と補足説明を致します。

 

前回の続き

Untitled Diagram

上の図のようなネットワークをESXiで作成すると、下の図のようなネットワーク図になります

Untitled Diagram (2)

 

だいぶ複雑になってきましたね。

ルーターのIPアドレスなどの設定が終わっていてOPNsense同士が通信できるような状態になっていれば完成です。

 

VLAN2とVLAN3をL2SWのポートにそれぞれ割り当てることで、有線LANを繋ぎ変えるだけで、Metasploitableのあるネットワークに所属させたり、攻撃用のネットワークに所属させたりすることができますので、非常に楽です

 

現状のラボの問題を把握する

ある程度ラボの構築ができてきたところで、1度今抱えている問題を把握しましょう。

  1. 本物のインターネットに接続できない
  2. VLAN ID3にKaliLinuxを接続するとMetasploitableに攻撃できない
  3. というかそもそもVLAN ID3からID2の内部に通信ができない
  4. まだリアルとは遠い

と、実は結構問題が多かったりします。

1の問題はデリケートな問題なので、後回しにします。

2と3の問題を解決しましょう。

 

問題の解決方法は一つではありませんが、踏み台となるサーバーをVLAN2の中に構築し、ポートを開放して、外部から踏み台を踏んでMetasploitableに攻撃してみましょう。

踏み台サーバーを何にするか迷った結果wordpressにする事にしました。

注意:このサーバーに攻撃しちゃだめだよ

 

踏み台サーバーの構築

では踏み台サーバーを構築していきましょう。

ESXiのWEBページからVLAN2(仮想スイッチ2の中)にCentOS7を構築してDockerをインストールしましょう。

余談ですが、昔別の記事でDockerを構築しましたのでそちらを参考にしていただいてもかまいません。

初期セットアップをするため、設定が完了するまではインターネットに接続できるVLAN1に所属させておきましょう。

一応コマンド1発でインストールするコードを置いておきます

curl https://get.docker.com|bash

Dockerの公式ページからインストールスクリプトをダウンロードしてきて実行するコマンドです。

Dockerの構築が完了したら

docker run -dp 80:80 wordpress

と実行してください。

しばらく待つとWordpressが立ち上がります。なんて素晴らしいのでしょう。

 

では、Wordpressの初期セットアップを開始します。

パスワードクラックで侵入をする前提で話を進めますので、なるべく簡単に破れるような脆弱なパスワードを設定してください。

その後、適当に1つ記事を投稿しておいてください。確認に使います。

インストールが完了したら元の攻撃される側のネットワークに戻しておきましょう。

残りの設定の為、VLAN2(仮想スイッチ2)WordpressのIPアドレスを調べておく必要があります。

 

構築が完了したら、OPNsenseでポート開放をします。

WordPressのサーバーに対して80番での通信を受け入れるように設定してください。

そうしたら、VLAN3からOPNsense1のIPアドレスをWEBブラウザで開いてみてください。

WordPressに先ほど投稿した記事が表示されていれば成功です。

ネットワーク構成的には下の図のようになります。

Untitled Diagram (3)

 

攻撃して踏み台をつくる!

では攻撃してみましょう。

hydraを使う攻撃、覚えてますか?

ぶっちゃけもうパスワードはわかってるので、辞書の適当なところにパスワードを書き込んで、おさらいがてらちゃちゃっとやってしましましょう。

adminページに侵入できたら踏み台として使うPHPのプログラムをセットアップしましょう。

オススメはPHProxyです。PHPのwebshellを設置してもいいです。

PHProxyをWordpressのプラグインにこっそり追加してProxyServerとして動作するようにしてからProxyChainsを使用してMetasploitableに攻撃を仕掛けましょう。

 

このようにして、よりリアルなハッキングラボを作りセキュリティの研究をすることができます。

これにて一段落ですが、おそらくこのシリーズはよりリアルな環境を目指して続いていくと思われます。


投稿日

カテゴリー:

投稿者:

タグ:

コメント

“自分なりのハッキングラボの作り方の話 その2。” への1件のコメント

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です