在 BT5 下對 Red Hat Enterprise Linux 5.4 的一次***測試


理論聯繫實際纔是最好的學習方法,我們在知道如何******的同時,有人要開始嘗試進行模擬真是的***。
***時,我們在發現某臺機器開放了某些端口後,你能夠不加思索的聯想到如何利用相關的服務漏洞來展開***。
每次的***是否成功取決於目標主機的操作系統。安裝的服務包(Service Pack)版本以及語言類型,同時還依賴於是否成功的繞過了數據執行保護(DEP:Data Execution Prevention)。DEP是爲了防禦緩衝區溢出而設計的。它將程序堆棧渲染爲只讀,防止shellcode被惡意放置在堆棧去並執行,但是我們可以通過一些複雜的堆棧操作來繞過DEP防護。
******的本質就是充分識別目標系統中存在的安全弱點,並針對弱點找到相應的***,取得系統的訪問權限。
1.針對操作系統的***
在前面的實驗中已經說明了,不知道的可以去查看。
2.針對安裝的服務包進行***


使用nmap對目標機器額進行檢測,對端口及使用的服務的版本號掃描


140054995.png



140102370.png


打開BT5自帶的metasploit(msfconsole)進行***
在msfconsole裏面搜索與vsftpd相關的漏洞模塊,剛好發現了一個vsftpd2.3.4的漏洞模塊,我們使用它



140109463.png


設置RHOST爲目標主機的IP地址,然後直接執行溢出,我們會獲得一個linux 的shell


140117655.png


在shell內進行查詢和各種操作


140125203.png


在shell內添加一個uid=0的賬戶進行提權,這樣我們就對目標機器擁有了完全的控制權,在不知道root的密碼時一樣可以操作任何的動作!


140128168.png



140131898.png


如果對方開了3389或者22端口,那麼我們就可以直接登錄linux。
在對於發現安裝的服務包的漏洞後,我們需要及時的對漏洞打上補丁,或者下載使用新的版本,避免因爲沒有及時補上漏洞而使主機失陷!
E N D !!!


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章