Kali Linux, Pentest, Ultimate Kali Linux, Пентест, Тестирование на проникновение

Курс Ultimate Kali Linux — #74 Определение и использование уязвимых служб

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим методы и инструменты Kali Linux, которые помогут вам эффективно выявлять и использовать уязвимости в системах безопасности, работающих на операционных системах Windows и Linux. В частности, мы рассмотрим уязвимые приложения и сетевые службы, запущенные на этих системах.

Использование уязвимой службы в системе Linux

В этом упражнении мы рассмотрим, как обнаружить и использовать уязвимости в системе Linux в сети. Уязвимости — это более простые приложения или системы, которые могут быть скомпрометированы. В этом разделе мы рассмотрим, как использовать службу передачи файлов FTP, запущенную на целевом устройстве Linux.

Чтобы выполнить это упражнение, следуйте инструкциям:

  1. Запустите виртуальные машины Kali Linux и Metasploitable. Metasploitable — это система на базе Linux, которая идеально подходит для этой практической лаборатории.
  2. Используйте команду Nmap, чтобы определить, есть ли на сервере FTP и найти его версию:

На скриншоте показано, что Nmap определил, что порт 21 открыт и используется по умолчанию для FTP, а версия сервиса — vsFTPd2.3.4.

Nmap определил, что порт 21 открыт и используется по умолчанию для FTP

3 . Далее, давайте перейдем к Google и используем ключевые слова vsftpd, 2.3.4 и  уязвимости для поиска любых известных уязвимостей в системе безопасности и 
эксплойтов:

уязвимости для поиска любых известных уязвимостей в системе безопасности и 
эксплойтов

Как показано на предыдущем скриншоте, есть ссылка Rapid7, которая описывает  уязвимость и показывает, какие модули можно использовать в Metasploit для использования  уязвимостей в vsFTPd 2.3.4 . Кроме того, ссылка на эксплойт -DB предоставляет эксплойт, который воспользуется уязвимостью безопасности, обнаруженной в службе FTP в целевой системе.


4. Далее, давайте запустим инструмент Metasploit в Kali Linux, используя следующую  команду в терминале: 

5. Используйте команду поиска в Metasploit для поиска любых модулей, которые содержат vsftpd: 

На следующем скриншоте показано, что Metasploit возвращает следующие результаты и 
что в настоящее время существует один модуль эксплойта:

 Metasploit возвращает следующие результаты и 
что в настоящее время существует один модуль эксплойта

6. Затем используйте следующие команды, чтобы использовать модуль, установите IP-адрес удаленной цели и запустите эксплойт: 

На следующем скриншоте показано, что Metasploit упаковал эксплойт, доставил  его цели и успешно запустил оболочку bind:

Metasploit упаковал эксплойт, доставил  его цели и успешно запустил оболочку bind

Как показано на предыдущем скриншоте, модуль эксплойта смог создать бэкдор с учетной записью root на цели и предоставить нам оболочку . При вводе любой команды Linux, такой как whoami, она будет выполнена удаленно, и результаты будут возвращены в командной строке .

7. Работа в командной строке bind иногда может быть немного сложной . Используйте следующую команду в командной строке bind, чтобы создать псевдотерминальную оболочку на основе Python:

На следующем скриншоте показаны результаты после выполнения кода . Оболочка выглядит немного более знакомой для обычной оболочки на базе Linux , а выполнение команды Linux обеспечит ожидаемые результаты:

Оболочка выглядит немного более знакомой для обычной оболочки на базе Linux

8 . Поскольку у нас есть целевая оболочка с правами root, давайте посмотрим на  имена пользователей и пароли локальных пользователей в системе . Эта информация 
хранится в файле /etc/shadow:

На следующем скриншоте показано содержимое теневого файла, которое включает в себя хэши имени пользователя и пароля:

На следующем скриншоте показано содержимое теневого файла, которое включает в себя хэши имени пользователя и пароля:

9. Затем сохраните содержимое теневого файла с помощью текстового редактора, такого как MousePad, в Kali Linux и назовите файл user_hashes.txt.


10. Затем используйте John the Ripper для автономного взлома пароля для пароля 
хэши внутри user_hashes.txt файла с rockyou.txt списком слов:

На следующем скриншоте показано, что Джон смог идентифицировать некоторые хэши паролей из rockyou.txt списка слов и их учетной записи имена пользователей:

Джон смог идентифицировать некоторые хэши паролей из rockyou.txt списка слов и их учетной записи имена пользователей

Имейте в виду, что при использовании атаки на основе каталога со списком слов, если в списке слов не существует пароля, атака не будет успешной. Вы можете 
также попробовать дополнительные списки слов, чтобы получить пароли для других учетных записей пользователей, которые были найдены в теневом файле.
Выполнив этот раздел, вы узнали, как обнаружить и использовать уязвимую службу на компьютере с Linux. В следующем разделе вы узнаете, как использовать системы, которые работают под управлением SMB.

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.