Metasploit Framework中有許多裂痕操作模塊,包羅緩沖區溢出,欣賞器裂痕操作,Web應用措施裂痕,后門操作,僵尸經受東西等。Exploit開拓者以及對這個框架有孝敬的人已經分享了許多有趣而且有用的對象。
這篇文章中,我們將接頭操作Metasploit來進攻并經受常見的后門和僵尸網絡的話題。我們不會深入研究所有的模塊,可是會提到一些在將來滲透測試可能事情時會用到的模塊。我們不會開拓Exploit,所以不需要你利用調試器和代碼編輯器。
假如你剛開始操作Msfconsole(框架的一個呼吁行接口)來利用Metasploit Framework,不必擔憂,這里會一步一步地教你怎么利用裂痕操作模塊。這個教程只需要你做一件事,在你的進攻機上安裝Metasploit,我發起你利用Kali Linux可能BackBox,這是滲透測試的刊行版系統,已經預先安裝了Metasploit。
對付我們的方針機,我發起你把metasploitable 2安裝到喜歡的虛擬化平臺上,好比VMWare可能VirtualBox。Metasploitable 2是一個有裂痕的Ubuntun Linux虛擬機,你可以用它操練你的Metasploit利用能力,因為它上面安裝了一些不安詳的措施。

Metasploitable 2虛擬機設置安裝了包括有后門和果真裂痕的處事。
在6667端口上,Metasploitable 2上運行著有后門的UnreaIRCD IRC靠山措施,可以通過發送字母“AB”觸發,進攻者可以或許以運行ircd的用戶權限執行任意系統呼吁。這是一個很是好的用來操練的裂痕,我們試試看能不能彈出一個shell。很幸運,Metasploit已經有一個該裂痕的操作模塊,位于exploit/unix/irc/unreal_ircd_3281_backdoor下面。
輸入msfconsole打開Metasploit的呼吁行接口。輸入info exploit/unix/irc/unreal_ircd_3281_backdoor可以看到模塊的描寫信息:“這個模塊操作裂痕進攻一個附加有惡意后門的Unreal IRCD 3.2.8.1下載包。該后門位于2009年11月到2010年6月12日期間的Unreal3.2.8.1.tar.gz壓縮包中”
此刻,是時候進攻這個包括有后門的處事了!

哇哦,我們拿到了shell。想要獲取更多關于其它有后門的處事的信息,請查察Metasploitable 2 Exploitability Guide。
我們接頭的不該該是常見的后門和僵尸網絡經受話題嗎?是的!我們才方才開始,適才做了一個簡樸而又簡短的先容,如何操作MSF節制臺來進攻UnreaIRCD IRC處事中的后門。
我們的方針是先容一個新奇的玩意兒,Metasploit已經有了這一類模塊,這些模塊并不是在Web應用措施上長途執行任意代碼,也不是在應用措施或處事長舉辦緩沖區溢出進攻。
在下一個例子中,我們將會利用一個我寫的Simple Backdoor Shell Remote Code Execution模塊進攻一個Web后門。這個模塊進攻一個簡樸的web后門,操作常見后門shell的有懦弱點的參數執行呼吁。
Daniel Miessler和Jason Haddix的OWASP安詳列表工程里有許多這類后門shell的樣本,它們被分類編入到Payloads下面。
在我們探究Simple Backdoor Shell Remote Code Execution模塊之前,我們首先要在方針呆板上建設一個后門shell。我發起你在Linux虛擬機上安裝一個Apache處事器,并編寫以下有裂痕的代碼:
<?php
if ( isset( $_GET[‘exec’] ) ) {
if ( false === passthru( $_GET[‘exec’] ) )
echo ‘So sad, this is an error – aurelius of Infosec Institute’;
}
?>
我把這個代碼放在Ubuntun VM虛擬機的/var/www/html/msfdev/vulnerable.php路徑下,這樣我可以利用欣賞器會見http://localhost/msfdev/vulnerable.php,如下圖所示,操作這個裂痕代碼的POC就可以通過exec參數執行任意呼吁。

此刻,我們利用Simple Backdoor Shell Remote Code Execution模塊。
