在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

理论联系实际才是最好的学习方法,我们在知道如何渗透攻击的同时,有人要开始尝试进行模拟真是的攻击。

渗透时,我们在发现某台机器开放了某些端口后,你能够不加思索的联想到如何利用相关的服务漏洞来展开攻击。

每次的攻击是否成功取决于目标主机的操作系统。安装的服务包(ServicePack)版本以及语言类型,同时还依赖于是否成功的绕过了数据执行保护(DEP:DataExecutionPrevention)。DEP是为了防御缓冲区溢出而设计的。它将程序堆栈渲染为只读,防止shellcode被恶意放置在堆栈去并执行,但是我们可以通过一些复杂的堆栈操作来绕过DEP防护。

攻击渗透的本质就是充分识别目标系统中存在的安全弱点,并针对弱点找到相应的攻击,取得系统的访问权限。

1.针对操作系统的渗透
在前面的实验中已经说明了,不知道的可以去查看。

2.针对安装的服务包进行渗透


使用nmap对目标机器额进行检测,对端口及使用的服务的版本号扫描

140054995.png

140102370.png

打开BT5自带的metasploit(msfconsole)进行渗透

在msfconsole里面搜索与vsftpd相关的漏洞模块,刚好发现了一个vsftpd2.3.4的漏洞模块,我们使用它

140109463.png

设置RHOST为目标主机的IP地址,然后直接执行溢出,我们会获得一个linux的shell

140117655.png

在shell内进行查询和各种操作

140125203.png

在shell内添加一个uid=0的账户进行提权,这样我们就对目标机器拥有了完全的控制权,在不知道root的密码时一样可以操作任何的动作!

140128168.png

140131898.png

如果对方开了22端口,那么我们就可以直接使用ssh登录linux。

在对于发现安装的服务包的漏洞后,我们需要及时的对漏洞打上补丁,或者下载使用新的版本,避免因为没有及时补上漏洞而使主机失陷!

END!!!





     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1286343,如需转载请自行联系原作者

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值