セキュリティ

「Metasploitable2」で学ぶKali Linuxの基本#2[rootのバックドア]

「Metasploitable2」で学ぶKali Linuxの基本#1[Nmap,vsftpdの脆弱性]今回は、前回インストールしたKali Linuxを触っていきましょう。 https://raspiblog.com/securit...

↑前回

1524/tcp  open  bindshell   Metasploitable root shell

nmapで前回スキャンした際にこのようなものを発見しました。名前にある通り、誰かが作ったrootのバックドアのようです。とりあえず接続してみます。netcatを使います。

Contents
  1. NetCat

NetCat

netcatはネットワークを扱うツールとして知られています。接続していきます。

$ nc 192.168.56.*** 1524

IPアドレスとポートを設定して実行します。

root@metasploitable:/#
$ whoami
root

rootのバックドアであることがわかりました。次回は違うOSでハッキングを実践していきます。

RaspberryPi

「あったらいいな」というものを実現してみましょう。「RaspberryPi」なら、つくれるかもしれません。RaspberryPiは超小型コンピューターですが、普通のコンピューターを大きく違う点は「電子工作」ということをして、普通のパソコンではできない、電子部品などを動かすことができるということです。「RaspberryPi」をつかって、やりたいことを実現してみましょう。