服务器端攻击 - Metasploit 基础

17 Mar 2025 | 4 分钟阅读

在本节中,我们将研究非常简单的后门漏洞利用。 我们选择这个漏洞利用是因为我们将研究一个名为 Metasploit 的框架。 Metasploit 是一种漏洞利用开发和执行工具。

首先,让我们看看如何找到该漏洞。 同样,使用我们已经使用过的相同方法,我们有一个 Nmap 扫描,因为我们知道我们将访问每个端口并使用 Google 搜索它们,寻找漏洞。 因此,我们将 Google 搜索服务名称 vsftpd 2.3.4 漏洞利用,后跟漏洞。 我们可以看到第一个结果来自网站 Rapid7。 Rapid7 是一家开发 Metasploit 框架的公司,这就是我们选择此特定漏洞的原因。 现在使用 Metasploit,我们将利用此服务。 Rapid7 会告诉我们 2.3.4 版本的 FTP 具有后门命令执行功能,因此如果目标计算机安装了此程序,我们基本上可以在目标计算机上执行命令。 使用 Nmap,我们可以看到已安装此程序,这意味着我们可以在目标机器上执行命令。

Metasploit 由 Raid7 开发。 这是一个包含大量漏洞利用的巨大框架。 它允许我们利用漏洞或创建我们自己的漏洞。 Metasploit 上的命令非常简单。 以下是一些基本命令

msfconsole它用于运行 Metasploit 程序。
help使用此命令,我们可以获得有关命令的信息以及如何使用它们的描述。
show此命令显示可用的漏洞利用。 我们可以显示可用的辅助模块和可用的有效负载。
use此命令用于使用我们已显示的内容。 例如,我们显示漏洞利用,然后选择我们要使用的特定漏洞利用。 然后我们使用 use 命令,并键入漏洞利用名称来运行它。
set此命令用于为漏洞利用设置特定选项。 例如,如果我们想要设置目标的端口,我们设置端口,然后输入我们要设置的端口的值。
exploit最后,一旦我们完成配置,我们可以键入 exploit 来执行该漏洞利用。

我们访问了 Nmap,当我们 Google 搜索服务名称,即 **vsftpd 2.3.4 exploit** 时,我们可以看到该服务具有后门命令执行功能。 因为它在 Rapid7 上,所以可以使用 Metasploit 来利用该漏洞,我们将使用的模块名称是 **exploit.unix/ftp/vsftpd_234_backdoor** 来利用该漏洞。

现在我们将转到我们的控制台,我们将使用 msfconsole 命令启动 Metasploit,然后我们将运行 use 并输入漏洞利用的名称,即 **exploit.unix/ftp/vsftpd_234_backdoor**

Server-side attacks - Metasploit basics

在下面的屏幕截图中,我们可以看到名称已更改为 **exploit**,然后是我们使用的漏洞利用的名称

Server-side attacks - Metasploit basics

然后我们将使用 **show** 命令来显示我们需要设置的选项。 如我们所知,show 是一个通用命令,我们可以在许多情况下使用它。 在这种情况下,我们将使用 **show options** 来查看我们可以为此特定漏洞利用更改的所有选项,如给定的屏幕截图所示

Server-side attacks - Metasploit basics

在上面的屏幕截图中,我们可以看到第二个选项是服务运行的端口。 它已设置为端口 21。现在,如果我们回到 Nmap,我们将看到我们的目标 FTP 服务器或客户端在端口 21 上运行。现在,我们只需要更改 **RHOST**。 **RHOST** 是目标 IP 地址,我们将设置 RHOST,即我们的目标 Metasploitable 机器的 IP 地址。 我们将使用 set,然后输入选项名称。 现在我们将 **RHOST** 更改为 **10.0.2.4**。 如果我们想更改端口,我们可以设置 RPORT。 该命令如下:

Server-side attacks - Metasploit basics

按 **ENTER**,现在在下一个屏幕截图中,我们可以看到 RHOST 设置为 **10.0.2.4**

Server-side attacks - Metasploit basics

现在我们将再次执行 **show option** 命令,以确保一切配置正确,我们可以在以下屏幕截图中看到,**RHOST** 已更改为 **10.0.2.4**

Server-side attacks - Metasploit basics

一切准备就绪。 现在,我们将执行 **exploit** 命令。 在下面的屏幕截图中,我们可以看到 exploit 已成功运行,现在我们可以访问目标计算机。 如果我们执行 id,我们将看到我们的 **UID** 是 **root**

Server-side attacks - Metasploit basics

现在基本上我们在这里运行 Linux 命令,所以如果我们执行 **uname -a**,我们将看到这是我的 Metasploitable 机器。 如果我们执行 ls,它将为我们列出文件。 如果我们执行 **pwd**,它将显示我们在哪里,我们可以使用 Linux 命令在目标机器上执行我们想要的任何操作

Server-side attacks - Metasploit basics

现在,这是 Metasploit 的一个非常简单的用法。 未来,我们将使用它进行更高级的操作。