在本節中,我們將看一個非常簡單的漏洞,即後門。我們將會選擇一個漏洞,因為我們將使用一個名為Metasploit的框架。Metasploit是一個漏洞利用開發和執行工具。
首先,讓我們看看如何找到這種漏洞。接著,使用我們已經使用的類似方法,我們進行Nmap掃描,因為我們知道將繼續使用每個埠並谷歌搜尋它們,尋找漏洞。那麼,我們將谷歌搜尋服務名稱vsftpd 2.3.4
漏洞利用,然後就是漏洞利用。我們可以看到第一批結果來自Rapid7網站。Rapid7是一家開發Metasploit框架的公司,因此我們選擇這一特定漏洞的原因。現在使用Metasploit,我們將開發這項服務。Rapid7會告訴我們2.3.4版本的FTP有一個後門命令執行,因此如果安裝了這個程式,我們基本上可以在目標計算機上執行命令。使用Nmap,可以看到安裝了這個程式,這意味著我們可以在目標機器上執行命令。
Metasploit由Raid7製作。這是一個包含大量漏洞的龐大框架。它允許我們利用漏洞或建立自己的漏洞。Metasploit上的命令非常簡單。以下是一些基本命令:
use
命令,然後輸入漏洞利用名稱來執行它。exploit
來執行該漏洞利用。我們繼續使用Nmap,當用Google搜尋vsftpd 2.3.4
漏洞利用的服務名稱時,可以看到該服務有一個後門命令執行。因為這是在Rapid7上,所以使用Metasploit可以利用此漏洞,我們使用的模組名稱是exploit.unix/ftp/vsftpd_234_backdoor
來利用此漏洞。
現在進入控制台,使用msfconsole
命令啟動Metasploit,執行use
然後輸入漏洞的名稱,即exploit.unix/ftp/vsftpd_234_backdoor
:
在下面的螢幕截圖中,我們可以看到名稱已更改為exploit
,然後是正在使用的exploit
的名稱:
然後使用show
命令顯示需要設定的選項。show
是一個通用命令,可以在很多情況下使用它。在這種情況下,使用show options
來檢視可以針對此特定漏洞更改的所有選項,如給定的螢幕截圖所示:
在上面的螢幕截圖中,可以看到第二個選項是執行該服務的埠。它已經設定為埠21
。如果我們回到Nmap,我們將看到目標FTP伺服器或用戶端正在埠21上執行。現在,我們只需要更改RHOST
。RHOST是目標IP地址,然後設定RHOST,這是目標Metasploitable機器的IP地址。使用set
後跟選項名稱。將RHOST更改為10.0.2.4
。如果想要更改埠,我們可以設定RPORT
。命令如下:
按ENTER,在下一個螢幕截圖中,可以看到RHOST設定為10.0.2.4
:
現在將再次顯示選項命令,以確保所有內容都組態正確,我們可以在下面的螢幕截圖中看到,RHOST已更改為10.0.2.4
:
所有都準備好了。現在執行exploit命令。在下面的螢幕截圖中,我們可以看到exploit
已成功執行,現在可以存取目標計算機了。如果我們檢視當前使用者的id,會看到UID是root:
我們可以在這裡執行Linux命令,所以如果執行uname -a
,我們將看到這是Metasploitable機器。如果執行ls
,它將列出檔案和目錄。如果執行pwd
,它將顯示當前工作目錄所處的位置,並且我們可以使用Linux命令在目標機器上執行任何我們想要的操作:
現在,這是Metasploit的一個非常簡單的使用。在面面的章節中,我們會將其用於更高階的操作。