在 Backtrack 5 下对 Red Hat Enterprise Linux 5.4 的一次渗透测试

简介:
理论联系实际才是最好的学习方法,我们在知道如何渗透攻击的同时,有人要开始尝试进行模拟真是的攻击。

渗透时,我们在发现某台机器开放了某些端口后,你能够不加思索的联想到如何利用相关的服务漏洞来展开攻击。

每次的攻击是否成功取决于目标主机的操作系统。安装的服务包(ServicePack)版本以及语言类型,同时还依赖于是否成功的绕过了数据执行保护(DEP:DataExecutionPrevention)。DEP是为了防御缓冲区溢出而设计的。它将程序堆栈渲染为只读,防止shellcode被恶意放置在堆栈去并执行,但是我们可以通过一些复杂的堆栈操作来绕过DEP防护。

攻击渗透的本质就是充分识别目标系统中存在的安全弱点,并针对弱点找到相应的攻击,取得系统的访问权限。

1.针对操作系统的渗透
在前面的实验中已经说明了,不知道的可以去查看。

2.针对安装的服务包进行渗透


使用nmap对目标机器额进行检测,对端口及使用的服务的版本号扫描

140054995.png

140102370.png

打开BT5自带的metasploit(msfconsole)进行渗透

在msfconsole里面搜索与vsftpd相关的漏洞模块,刚好发现了一个vsftpd2.3.4的漏洞模块,我们使用它

140109463.png

设置RHOST为目标主机的IP地址,然后直接执行溢出,我们会获得一个linux的shell

140117655.png

在shell内进行查询和各种操作

140125203.png

在shell内添加一个uid=0的账户进行提权,这样我们就对目标机器拥有了完全的控制权,在不知道root的密码时一样可以操作任何的动作!

140128168.png

140131898.png

如果对方开了22端口,那么我们就可以直接使用ssh登录linux。

在对于发现安装的服务包的漏洞后,我们需要及时的对漏洞打上补丁,或者下载使用新的版本,避免因为没有及时补上漏洞而使主机失陷!

END!!!





     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1286343,如需转载请自行联系原作者

相关文章
|
2月前
|
安全 Linux 网络安全
如何在 VM 虚拟机中安装 Red Hat Enterprise Linux 9.3 操作系统保姆级教程(附链接)
如何在 VM 虚拟机中安装 Red Hat Enterprise Linux 9.3 操作系统保姆级教程(附链接)
|
1月前
|
Linux 网络安全
linux免密登录报错 Bad owner or permissions on /etc/ssh/ssh_config.d/05-redhat.conf
linux免密登录报错 Bad owner or permissions on /etc/ssh/ssh_config.d/05-redhat.conf
34 1
|
8月前
|
Linux 网络安全 Windows
linux/redhat系-006基础命令,包管理,
全程以企业正式的服务器为标准使用
68 0
|
1天前
|
存储 Linux
Redhat Enterprise Linux磁带机简单操作
Redhat Enterprise Linux磁带机简单操作
|
7月前
|
网络协议 关系型数据库 MySQL
Red Hat enterprise linux 5 -mysql安装步骤
Red Hat enterprise linux 5 -mysql安装步骤
|
8月前
|
编解码 Java Linux
linux【redhat&ubuntu】下ffmpeg-3.1安装编译及视频转码
这篇是几年前整理的老文章了,当时在调研流视频推送及播放相关技术,并在项目中应用,使用到ffmpeg,所以整理了这篇文章,但并未发布。最近又有相关的技术需求,所以整理出来,作为一个新的开始。
175 0
|
9月前
|
关系型数据库 Linux 数据库
百度搜索:蓝易云【Redhat Linux9上安装DB2【详解】】
注意事项: - 安装过程中需要注意所选的软件包版本和系统依赖。 - 在创建 DB2 用户和组时,可以使用自己的用户名和组名,但需要与后续操作一致。 - 在配置环境变量时,需要注意所填写的路径是否正确,否则会导致启动 DB2 失败。 - 在启动 DB2 时,需要以 DB2 用户身份进行操作,否则会提示权限不足。
74 0
|
Linux
Why does my Red Hat Enterprise Linux (RHEL) system swap despite of having free RAM?
Why does my Red Hat Enterprise Linux (RHEL) system swap despite of having free RAM? Swapping in a linux system happens under two conditions. 1) Anonymous mapped memory. 2) Oversized workload abusing memory overcommit. In our problem, only point 1 is valid. So, we will discuss that here.
68 0
|
监控 算法 安全
Red Hat Enterprise Linux (RHEL) 9 更新了哪些新特性?
Red Hat Enterprise Linux (RHEL) 9 更新了哪些新特性?
|
19天前
|
网络协议 安全 测试技术
性能工具之emqtt-bench BenchMark 测试示例
【4月更文挑战第19天】在前面两篇文章中介绍了emqtt-bench工具和MQTT的入门压测,本文示例 emqtt_bench 对 MQTT Broker 做 Beachmark 测试,让大家对 MQTT消息中间 BenchMark 测试有个整体了解,方便平常在压测工作查阅。
113 7
性能工具之emqtt-bench BenchMark 测试示例