天天看點

在 Backtrack 5 下對 Red Hat Enterprise Linux 5.4 的一次滲透測試

理論聯系實際才是最好的學習方法,我們在知道如何滲透攻擊的同時,有人要開始嘗試進行模拟真是的攻擊。

滲透時,我們在發現某台機器開放了某些端口後,你能夠不加思索的聯想到如何利用相關的服務漏洞來展開攻擊。

每次的攻擊是否成功取決于目标主機的作業系統。安裝的服務包(ServicePack)版本以及語言類型,同時還依賴于是否成功的繞過了資料執行保護(DEP:DataExecutionPrevention)。DEP是為了防禦緩沖區溢出而設計的。它将程式堆棧渲染為隻讀,防止shellcode被惡意放置在堆棧去并執行,但是我們可以通過一些複雜的堆棧操作來繞過DEP防護。

攻擊滲透的本質就是充分識别目标系統中存在的安全弱點,并針對弱點找到相應的攻擊,取得系統的通路權限。

1.針對作業系統的滲透

在前面的實驗中已經說明了,不知道的可以去檢視。

2.針對安裝的服務包進行滲透

使用nmap對目标機器額進行檢測,對端口及使用的服務的版本号掃描

<a href="http://blog.51cto.com/attachment/201308/140054995.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/140102370.png" target="_blank"></a>

打開BT5自帶的metasploit(msfconsole)進行滲透

在msfconsole裡面搜尋與vsftpd相關的漏洞子產品,剛好發現了一個vsftpd2.3.4的漏洞子產品,我們使用它

<a href="http://blog.51cto.com/attachment/201308/140109463.png" target="_blank"></a>

設定RHOST為目标主機的IP位址,然後直接執行溢出,我們會獲得一個linux的shell

<a href="http://blog.51cto.com/attachment/201308/140117655.png" target="_blank"></a>

在shell内進行查詢和各種操作

<a href="http://blog.51cto.com/attachment/201308/140125203.png" target="_blank"></a>

在shell内添加一個uid=0的賬戶進行提權,這樣我們就對目标機器擁有了完全的控制權,在不知道root的密碼時一樣可以操作任何的動作!

<a href="http://blog.51cto.com/attachment/201308/140128168.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/140131898.png" target="_blank"></a>

如果對方開了22端口,那麼我們就可以直接使用ssh登入linux。

在對于發現安裝的服務包的漏洞後,我們需要及時的對漏洞打上更新檔,或者下載下傳使用新的版本,避免因為沒有及時補上漏洞而使主機失陷!

END!!!

     本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1286343,如需轉載請自行聯系原作者

繼續閱讀