在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试


理论联系实际才是最好的学习方法,我们在知道如何渗透攻击的同时,有人要开始尝试进行模拟真是的攻击。
渗透时,我们在发现某台机器开放了某些端口后,你能够不加思索的联想到如何利用相关的服务漏洞来展开攻击。
每次的攻击是否成功取决于目标主机的操作系统。安装的服务包(Service Pack)版本以及语言类型,同时还依赖于是否成功的绕过了数据执行保护(DEP:Data Execution Prevention)。DEP是为了防御缓冲区溢出而设计的。它将程序堆栈渲染为只读,防止shellcode被恶意放置在堆栈去并执行,但是我们可以通过一些复杂的堆栈操作来绕过DEP防护。
攻击渗透的本质就是充分识别目标系统中存在的安全弱点,并针对弱点找到相应的攻击,取得系统的访问权限。
1.针对操作系统的渗透
在前面的实验中已经说明了,不知道的可以去查看。
2.针对安装的服务包进行渗透


使用nmap对目标机器额进行检测,对端口及使用的服务的版本号扫描


140054995.png



140102370.png


打开BT5自带的metasploit(msfconsole)进行渗透
在msfconsole里面搜索与vsftpd相关的漏洞模块,刚好发现了一个vsftpd2.3.4的漏洞模块,我们使用它



140109463.png


设置RHOST为目标主机的IP地址,然后直接执行溢出,我们会获得一个linux 的shell


140117655.png


在shell内进行查询和各种操作


140125203.png


在shell内添加一个uid=0的账户进行提权,这样我们就对目标机器拥有了完全的控制权,在不知道root的密码时一样可以操作任何的动作!


140128168.png



140131898.png


如果对方开了3389或者22端口,那么我们就可以直接登录linux。
在对于发现安装的服务包的漏洞后,我们需要及时的对漏洞打上补丁,或者下载使用新的版本,避免因为没有及时补上漏洞而使主机失陷!
E N D !!!


你可能感兴趣的:(操作系统,学习方法,缓冲区,版本号,联想)