个性化阅读
专注于IT技术分析

服务器端攻击基础

在本节中, 我们将进行服务器端攻击。为此, 首先我们将使用信息收集, 该信息用于向我们显示已安装的程序, 目标的操作系统, 目标上正在运行的服务以及与这些服务关联的端口。从这些已安装的服务中, 我们可以尝试进入系统。我们可以通过尝试使用默认密码来做到这一点。

有很多人安装服务并配置错误, 因此我们还将提供另一个示例。这些服务的第一个问题是, 有时候, 许多服务的设计目的是使某人可以远程访问该计算机, 但是显然, 它们需要一些安全性实现。人们经常错误配置这些服务, 因此我们可以利用这些错误配置并获得对这些计算机的访问权限。这些服务的另一个问题是其中一些甚至可能具有后门。它们中的许多都将具有漏洞, 例如远程缓冲区溢出或代码执行漏洞, 这将使我们能够完全访问计算机系统。

最简单的方法是Zenmap, 这是我们之前看到的。我们将Zenmap与网站的IP一起使用。使用Zenmap, 我们将获得所有这些服务的列表, 然后对每个服务进行Google搜索, 以查看它们是否包含任何漏洞。我们之前已经看到过Metasploitable设备实际上是一个网站。如果要获取网站的IP, 我们要做的就是ping。例如, 如果要获取Facebook的IP, 则必须ping facebook.com, 我们将获取其IP。现在, 我们将能够针对Facebook IP运行Zenmap, 并获取Facebook上所有正在运行的服务的列表。但是, 在本节中, 我们将针对基本上是计算机设备的Metasploitable设备运行Zenmap。

我们将以以前的方式运行Zenmap。要打开Zenmap, 我们将打开终端并输入zenmap, 然后将启动该应用程序。我们可以放置要测试的任何IP。但是, 在本节中, 我们将输入目标的IP(即Metasploitable设备)的IP, 在本示例中为10.0.2.4。我们将进行扫描, 这将为我们提供所有已安装应用程序的列表, 如以下屏幕快照所示:

服务器端攻击基础

扫描完成后, 我们将开放端口并提供许多服务。现在, 我们将进入“ Nmap输出”选项卡, 逐端口检查服务, 读取服务内容, 然后Google搜索服务名称。

例如, 在下面的屏幕截图中, 我们有端口21, 这是一个FTP端口。 FTP是一种安装的服务, 允许人们从远程服务器上载和下载文件。 FTP服务通常使用用户名和密码, 但是我们可以看到该服务配置错误, 并且允许匿名FTP登录。因此, 在这种情况下, 我们无需密码即可登录, 请注意下一个屏幕截图:

服务器端攻击基础

我们要做的就是下载FTP客户端, 例如FileZilla。现在, 我们将能够使用端口21上的IP地址进行连接。我们还可以通过Google FTP服务器(在我们的示例中为vsftpd 2.3.4), 查看它是否有问题或配置有误, 或者它具有任何已知的代码执行漏洞。谷歌搜索后, 我们可以看到vsftpd 2.3.4已安装了后门。它在发行时确实带有后门。我们需要一个接一个地Google服务, 并检查它们是否配置有误或漏洞利用。

现在, 我们将查看端口512。假设我们一个接一个地进行操作, 什么也找不到, 然后到达512 TCP端口, 如以下屏幕截图所示:

服务器端攻击基础

现在, 我们将要在512端口上运行的服务转到Google, 因为我们不知道它是什么。谷歌搜索之后, 我们知道netkit-rsh是一个远程执行程序。如果我们设法以此登录, 我们将能够在目标计算机上执行命令。该程序使用rsh rlogin, 这是Linux附带的程序。与SSH相似, 它允许我们在目标计算机上执行远程命令。

让我们回头看看如何连接到rsh rlogin服务。让我们看一下netkit-rsh软件包, 我们可以看到它是Ubuntu。目标计算机在Ubuntu上运行, 我们可以在这里看到它使用rsh-client服务进行连接。因此, 我们需要安装一个rsh-client软件包以连接到该服务。它是用于远程外壳程序连接的客户端程序。现在, 使用以下命令安装rsh-client:

服务器端攻击基础

apt-get将为我们安装并配置它。安装完成后, 我们将使用rlogin登录, 因为第一页告诉我们它使用rlogin程序来简化登录过程。我们将再次进行rlogin, 如果我们不知道如何使用该应用程序, 则可以使用–help命令查看如何使用它, 如以下屏幕截图所示:

服务器端攻击基础

在此, 重要的是用户名(-1)和作为目标IP的主机。现在我们要进行登录。我们将把用户名设置为root, 这是系统上拥有最多特权的用户, 然后将10.0.2.4作为目标IP。这是命令:

服务器端攻击基础

现在, 我们登录到Metasploitable机器。如果执行id命令获取ID, 则可以看到我们是root。如果执行uname -a命令, 它将列出计算机上运行的主机名和内核。我们可以看到我们处于具有root访问权限的Metasploitable机器中, 如下所示:

服务器端攻击基础

这是通过利用已安装服务的错误配置来访问目标计算机的基本手动方法。 rlogin服务未正确配置。我们所需要做的只是该端口随附的Google, 我们设法登录并获得对目标计算机的访问权限。

赞(0)
未经允许不得转载:srcmini » 服务器端攻击基础

评论 抢沙发

评论前必须登录!