理论联系实际才是最好的学习方法,我们在知道如何******的同时,有人要开始尝试进行模拟真是的***。
***时,我们在发现某台机器开放了某些端口后,你能够不加思索的联想到如何利用相关的服务漏洞来展开***。
每次的***是否成功取决于目标主机的操作系统。安装的服务包(Service Pack)版本以及语言类型,同时还依赖于是否成功的绕过了数据执行保护(DEP:Data Execution Prevention)。DEP是为了防御缓冲区溢出而设计的。它将程序堆栈渲染为只读,防止shellcode被恶意放置在堆栈去并执行,但是我们可以通过一些复杂的堆栈操作来绕过DEP防护。
******的本质就是充分识别目标系统中存在的安全弱点,并针对弱点找到相应的***,取得系统的访问权限。
1.针对操作系统的***
在前面的实验中已经说明了,不知道的可以去查看。
2.针对安装的服务包进行***


使用nmap对目标机器额进行检测,对端口及使用的服务的版本号扫描


在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试



在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试


打开BT5自带的metasploit(msfconsole)进行***
在msfconsole里面搜索与vsftpd相关的漏洞模块,刚好发现了一个vsftpd2.3.4的漏洞模块,我们使用它



在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试


设置RHOST为目标主机的IP地址,然后直接执行溢出,我们会获得一个linux 的shell


在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试


在shell内进行查询和各种操作


在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试


在shell内添加一个uid=0的账户进行提权,这样我们就对目标机器拥有了完全的控制权,在不知道root的密码时一样可以操作任何的动作!


在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试



在 BT5 下对 Red Hat Enterprise Linux 5.4 的一次***测试


如果对方开了3389或者22端口,那么我们就可以直接登录linux。
在对于发现安装的服务包的漏洞后,我们需要及时的对漏洞打上补丁,或者下载使用新的版本,避免因为没有及时补上漏洞而使主机失陷!
E N D !!!