且构网

分享程序员开发的那些事...
且构网 - 分享程序员编程开发的那些事

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

更新时间:2022-10-01 14:03:53

理论联系实际才是***的学习方法,我们在知道如何渗透攻击的同时,有人要开始尝试进行模拟真是的攻击。

渗透时,我们在发现某台机器开放了某些端口后,你能够不加思索的联想到如何利用相关的服务漏洞来展开攻击。

每次的攻击是否成功取决于目标主机的操作系统。安装的服务包(ServicePack)版本以及语言类型,同时还依赖于是否成功的绕过了数据执行保护(DEP:DataExecutionPrevention)。DEP是为了防御缓冲区溢出而设计的。它将程序堆栈渲染为只读,防止shellcode被恶意放置在堆栈去并执行,但是我们可以通过一些复杂的堆栈操作来绕过DEP防护。

攻击渗透的本质就是充分识别目标系统中存在的安全弱点,并针对弱点找到相应的攻击,取得系统的访问权限。

1.针对操作系统的渗透
在前面的实验中已经说明了,不知道的可以去查看。

2.针对安装的服务包进行渗透


使用nmap对目标机器额进行检测,对端口及使用的服务的版本号扫描

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

打开BT5自带的metasploit(msfconsole)进行渗透

在msfconsole里面搜索与vsftpd相关的漏洞模块,刚好发现了一个vsftpd2.3.4的漏洞模块,我们使用它

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

设置RHOST为目标主机的IP地址,然后直接执行溢出,我们会获得一个linux的shell

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

在shell内进行查询和各种操作

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

在shell内添加一个uid=0的账户进行提权,这样我们就对目标机器拥有了完全的控制权,在不知道root的密码时一样可以操作任何的动作!

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

如果对方开了22端口,那么我们就可以直接使用ssh登录linux。

在对于发现安装的服务包的漏洞后,我们需要及时的对漏洞打上补丁,或者下载使用新的版本,避免因为没有及时补上漏洞而使主机失陷!

END!!!




     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1286343,如需转载请自行联系原作者