最新消息:XAMPP默认安装之后是很不安全的,我们只需要点击左方菜单的 "安全"选项,按照向导操作即可完成安全设置。

Linux渗透测试之SMB服务的渗透测试

XAMPP案例 中文小张 1275浏览 0评论

上次小编同大家进行了Ubuntu系统14.04.5的安装,通过上次的安装也使大家熟悉了Linux发行版本中的Ubuntu。同时大家也或多或少需要回忆下我们开始的时候安装的渗透测试系统Kali。而这一次,我们要进行的则是基于Debian的Kali和Ubuntu系统的双重使用。

这一次,我们需要使用Kali系统作为我们的攻击机,使用Ubuntu系统作为我们的目标机也就是所谓的靶机。此次试验来源于“Metasploit渗透测试魔鬼训练营”,想必各位对此都已经有过一定的了解。而电子书籍,小编将在文章的最后以资源的方式发出链接供各位读者下载。

此次的Kali系统小编选择了2017.3的版本,而靶机则是使用Ubuntu系统。此Ubuntu系统是经过专门设计的。

0.网络配置:
Ubuntu靶机:NAT模式和仅主机模式
小编默认使用NAT模式

Kali攻击机:NAT模式
为使攻击机能探测到靶机,小编将也使用NAT模式。
当然也可以同时为Kali也多配置一块网卡,并将其设置为仅主机
当然,渗透测试拓扑图小编认为大家都已经可以猜到了,所以小编这里就不放出了

1.准备阶段:
需要同时将攻击机和靶机启动,如果电脑配置不高的电脑可以尽量降低虚拟机的配置
由于靶机是专门设计的,所以启动可能慢一些,也需要进行一系列的自检

看到了“login”的字样,表明靶机虚拟机启动成功

现在,也可以不用账号密码进行登录。登录的目的也只有一个,确认靶机的网络配置是否正常运行。当然也可以直接使用攻击机对目标进行探测,如果探测不到任何存活主机,那就需要登录靶机系统对靶机系统的网络配置进行排错。为了试验的正常运作,小编通常会登录靶机检查网络配置的可用性

登录后发现,靶机的两块网卡运行正常,分别是eth0和eth1,对应的模式分别是NAT模式和仅主机模式。但是查看虚拟网络编辑器发现,靶机网卡的两个IP地址都无法对应。这时即使我们使用攻击机进行探测,也将会是没有任何结果
现在小编只能选择对靶机的网络配置文件进行更改

使用nano编辑器对配置文件进行编辑

nano  /etc/network/interfaces

查看配置文件后发现,eth0和eth1两块网卡都使用了静态配置

于是乎,小编当即决定将两块网卡的IP配置设置为DHCP来动态获取IP地址
当然服务器的生产环境下可不能这样乱来

只需要将该注释的注释,该修改的修改即可

完成之后,重启靶机,使配置生效

登录机器,确定网络设置运行正常

现在,因为攻击机的网络设置和靶机在同一网络下,所以攻击机不用再做任何调试但是需要保证系统的可用性和系统内工具能正常使用

2.信息收集:
我们可以先在浏览器中访问靶机,然而什么都没有。。。

当然经验丰富的可以直接试着进行目录遍历

在攻击机中,使用Nmap扫描器进行初步探测

nmap -sV  192.168.20.101

-sV:Probe openports to determine service/version info

-sV:(探测打开的端口以确定服务/版本信息)

通过nmap扫描我们发现,靶机上的开启的端口和服务有很多

我们这次使用SMB服务作为我们的突破口

SMB服务是Linux系统上的文件共享服务,和Windows的SMB服务一样

在Linux上的SMB服务则是Samba服务器提供的

这里我们看到SMB服务的版本为3.x~4.x,此版本范围的SMB服务可能存在一个高危漏洞

漏洞背景:
3.威胁建模:
这里我们使用Kali系统里面的MSF渗透测试框架
首先,先启动一项服务

初次使用的MSF需要先进行初始化,输入msfdb查看列表

输入msfdb init进行初始化

启动数据库
输入msfconsole启动MSF

启动后,如图所示。此界面是MSF的banner。这次MSF给小编准备了一个巨大的忍者,同时也隐含的说明了这个攻击框架的强大,可以做到无声渗透攻击

输入db_status确定数据库的连接是否正常,如果是红色代表出现错误

输入reload_all来使MSF重新读取所有的模块

输入search samba来查找与Samba服务相关的所有模块

在列表中,auxiliary作用是作为辅助使用的模块,用来测试是否存在某个安全漏洞,相当于POC;而exploit的作用是作为攻击使用的模块,用来攻击,相当于EXP

这里我们使用这个模块来进行渗透测试,因为它被标注为excellent,可以提升我们渗透测试的成功率

我们输入use加上模块名称来使用此模块,如果模块名称过长,可以使用tab键进行补全

输入show info,我们可以查看此exploit模块的具体信息

输入show options来查看我们需要设置哪些选项

在需要设置的选项中,Required会将其显示为yes

反之,如果某个选项不一定需要,则会显示为no

这里设置选项我们使用命令set加上要设置的选项名后面跟上选项值来进行设置

RHOST表示远程主机也就是我们的靶机

LHOST表示我们的本地机

RPORT设为445表示我们要对445端口进行攻击

LPORT设为7756表示本地机的接收信息的端口为7756,此端口可以做更改

设置错误使用unset取消选项

这里我们已经设置好了基础选项,接下来我们需要设置PAYLOAD来作为我们要使用的攻击载荷。攻击载荷的意思颇像是选择交通工具一样或者是选择用什么样的通道

转载请注明:XAMPP中文组官网 » Linux渗透测试之SMB服务的渗透测试

您必须 登录 才能发表评论!