理論聯系實際才是最好的學習方法,我們在知道如何滲透攻擊的同時,有人要開始嘗試進行模拟真是的攻擊。
滲透時,我們在發現某台機器開放了某些端口後,你能夠不加思索的聯想到如何利用相關的服務漏洞來展開攻擊。
每次的攻擊是否成功取決于目标主機的作業系統。安裝的服務包(ServicePack)版本以及語言類型,同時還依賴于是否成功的繞過了資料執行保護(DEP:DataExecutionPrevention)。DEP是為了防禦緩沖區溢出而設計的。它将程式堆棧渲染為隻讀,防止shellcode被惡意放置在堆棧去并執行,但是我們可以通過一些複雜的堆棧操作來繞過DEP防護。
攻擊滲透的本質就是充分識别目标系統中存在的安全弱點,并針對弱點找到相應的攻擊,取得系統的通路權限。
1.針對作業系統的滲透
在前面的實驗中已經說明了,不知道的可以去檢視。
2.針對安裝的服務包進行滲透
使用nmap對目标機器額進行檢測,對端口及使用的服務的版本号掃描
<a href="http://blog.51cto.com/attachment/201308/140054995.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201308/140102370.png" target="_blank"></a>
打開BT5自帶的metasploit(msfconsole)進行滲透
在msfconsole裡面搜尋與vsftpd相關的漏洞子產品,剛好發現了一個vsftpd2.3.4的漏洞子產品,我們使用它
<a href="http://blog.51cto.com/attachment/201308/140109463.png" target="_blank"></a>
設定RHOST為目标主機的IP位址,然後直接執行溢出,我們會獲得一個linux的shell
<a href="http://blog.51cto.com/attachment/201308/140117655.png" target="_blank"></a>
在shell内進行查詢和各種操作
<a href="http://blog.51cto.com/attachment/201308/140125203.png" target="_blank"></a>
在shell内添加一個uid=0的賬戶進行提權,這樣我們就對目标機器擁有了完全的控制權,在不知道root的密碼時一樣可以操作任何的動作!
<a href="http://blog.51cto.com/attachment/201308/140128168.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201308/140131898.png" target="_blank"></a>
如果對方開了22端口,那麼我們就可以直接使用ssh登入linux。
在對于發現安裝的服務包的漏洞後,我們需要及時的對漏洞打上更新檔,或者下載下傳使用新的版本,避免因為沒有及時補上漏洞而使主機失陷!
END!!!
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1286343,如需轉載請自行聯系原作者