服务器端攻击基础17 Mar 2025 | 5 分钟阅读 在本节中,我们将进行服务器端攻击。为此,首先我们将使用信息收集,它用于向我们显示已安装的程序、目标的操作系统、目标上运行的服务以及与这些服务关联的端口。从这些已安装的服务中,我们可以尝试进入系统。我们可以通过尝试默认密码来做到这一点。 有很多人安装服务并错误配置它们,因此我们也会有另一个例子。这些服务的第一个问题是,有时,许多服务旨在为某人提供对该计算机的远程访问权限,但它们显然需要进行一些安全实施。人们经常错误配置这些服务,因此我们可以利用这些错误配置并访问这些计算机。这些服务的另一个问题是,其中一些甚至可能存在后门。其中很多都将存在漏洞,例如远程缓冲区溢出或代码执行漏洞,这将使我们能够完全访问计算机系统。 最简单的方法就是我们之前见过的 Zenmap。我们将 Zenmap 与网站的 IP 一起使用。使用 Zenmap,我们将获得所有这些服务的列表,然后搜索每个服务以查看它们是否包含任何漏洞。我们之前已经看到 Metasploitable 设备实际上是一个网站。如果我们想获取网站的 IP,我们需要做的就是 ping。例如,如果我们想获取 Facebook 的 IP,我们需要 ping facebook.com,我们将获得它们的 IP。现在我们将能够针对 Facebook IP 运行 Zenmap 并获取 Facebook 上所有正在运行的服务的列表。但是,在本节中,我们将针对 Metasploitable 设备(基本上是一个计算机设备)运行 Zenmap。 我们将以与之前相同的方式运行 Zenmap。要打开 Zenmap,我们将打开终端并键入 zenmap,然后将启动应用程序。我们可以输入我们想要测试的任何 IP。但是,在本节中,我们将输入我们的目标(即 Metasploitable 设备)的 IP,在我们的示例中是 10.0.2.4。我们将进行扫描,这将为我们提供所有已安装应用程序的列表,如以下屏幕截图所示 ![]() 扫描完成后,我们将拥有开放端口和许多服务。现在我们将进入 Nmap 输出选项卡,逐个检查端口,阅读服务是什么,然后搜索服务的名称。 例如,在以下屏幕截图中,我们有端口 21,这是一个 FTP 端口。FTP 是一种安装的服务,允许人们从远程服务器上传和下载文件。FTP 服务通常使用用户名和密码,但我们可以看到此服务已被错误配置,它允许匿名 FTP 登录。因此,在此,我们将能够无需密码即可登录,请注意下一个屏幕截图 ![]() 我们所要做的就是下载一个 FTP 客户端,例如 FileZilla。现在,我们将能够使用端口 21 上的此 IP 地址进行连接。我们还可以搜索一个 FTP 服务器,在我们的例子中是 vsftpd 2.3.4,看看它是否有任何问题或是否有任何错误配置,或者它是否有任何已知的代码执行漏洞。一旦我们搜索到这一点,我们就可以看到 vsftpd 2.3.4 附带了一个后门。它在发布时就自带了一个后门。我们需要逐个搜索该服务,并检查它们是否有任何错误配置或安装的任何漏洞。 现在我们将查看端口 512。让我们假设我们逐个查看了它们,但什么也没找到,然后我们到达了 512 TCP 端口,如以下屏幕截图所示 ![]() 现在我们将搜索在 512 端口上运行的服务,因为我们不知道它是什么。在搜索之后,我们知道 netkit-rsh 是一个远程执行程序。如果设法登录,我们将能够在目标计算机上执行命令。此程序使用 rsh rlogin,这是 Linux 附带的程序。类似于 SSH,它允许我们在目标计算机上执行远程命令。 让我们回去看看我们如何连接到 rsh rlogin 服务。让我们看一下 netkit-rsh 包,我们可以看到它是 Ubuntu。目标计算机正在 Ubuntu 上运行,我们可以在这里看到它使用 rsh-client 服务进行连接。因此,我们需要安装一个 rsh-client 包才能连接到该服务。它是一个用于远程 shell 连接的客户端程序。现在,使用以下命令安装 rsh-client ![]() apt-get 将会安装它并为我们配置它。安装完成后,我们将使用 rlogin 登录,因为第一页告诉我们它使用 rlogin 程序来促进登录过程。我们将再次执行 rlogin,如果我们不知道如何使用此应用程序,我们可以使用 --help 命令查看如何使用它,如以下屏幕截图所示 ![]() 在这里,重要的东西是用户名(-l) 和主机,即目标 IP。现在我们将执行 rlogin。我们将用户名设为 root,这是系统上拥有最多权限的用户,我们将输入 10.0.2.4,这是目标 IP。这是命令 ![]() 现在,我们已登录到 Metasploitable 机器。如果执行 id 命令以获取 ID,我们可以看到我们是 root。如果执行 uname -a 命令,它将列出机器上运行的主机名和内核。我们可以看到我们在 Metasploitable 机器上拥有 root 访问权限,如下所示 ![]() 这是一种通过利用已安装服务的错误配置来访问目标计算机的基本手动方法。 rlogin 服务未正确配置。我们所要做的就是搜索该端口附带的内容,我们设法登录并获得了对目标计算机的访问权限。 下一个主题攻击 - Metasploit 基础知识 |
我们请求您订阅我们的新闻通讯以获取最新更新。