悪用 --- VSFTPD 2.3.4 バックドア

Metasploitツール

(1) 用語の説明:

<1> ペネトレーション攻撃 (エクスプロイト) : システム、アプリケーション、またはサービスのセキュリティ ホールを利用して、攻撃者またはペネトレーション テスターに​​よって実行される攻撃行為を指します。

<2> 攻撃負荷 (Payload) : ターゲットシステムに侵入され攻撃された後に実行されることが予想されるコードです。システム上で必要なアクセス権とアクション権限を取得するのに役立ちます。Meterpreter は、プロセスに挿入できるメモリ テクノロジーを使用した攻撃ペイロードで、ターゲット上で実行できるさまざまな機能を提供するため、最も一般的な攻撃ペイロードです。

<3> モジュール: Metasploit フレームワークで使用されるソフトウェア コード コンポーネントを指し、侵入攻撃を開始したり、特定の補助攻撃アクションを実行したりするために使用できます。

共通モジュール:

  • Aux 補助モジュール: 主に情報収集を完了します。
  • Exploits モジュール: 侵入攻撃を実行します。
  • ペイロード攻撃ロード モジュール: 攻撃成功後にターゲット システムに実行を促す実行コード。通常は、侵入攻撃者のためにターゲット システム上で制御セッション接続を開きます。

<4> ターミナル (Msfconsole) : Metasploit で最も人気のあるユーザー インターフェイスであり、ユーザーとの対話型入力を提供します。

(2) 基本的な使用方法:

(3) 搾取の原則

エクスプロイトは一般に、アクティブ オーバーフローとパッシブ オーバーフローの 2 種類のオーバーフロー (エクスプロイト) メソッドに分類されます。アクティブ オーバーフローは、ターゲット ホストの脆弱性を積極的に攻撃して制御権限を取得することであり、パッシブ オーバーフローは、ターゲット ホストを受動的に監視し、対応する操作を取得することです。バッファ オーバーフローの原因は、ユーザーが入力したパラメータがプログラム内で注意深くチェックされていないことです。

最も一般的な方法は、バッファ オーバーフローを作成してプログラムでユーザー シェルを実行し、そのシェルを通じて他のコマンドを実行することです。プログラムが root に入り、suid 権限を持っている場合、攻撃者は root 権限を持つシェルを取得し、システム上で任意の操作を実行できます。

悪用 --- VSFTPD 2.3.4 バックドア

(1) 環境整備

攻撃ホスト: kali システム

アドバンテージ:

  • - msf v5 バージョンが付属しているため、インストールする必要はありません。
  • - システムには、セキュリティ侵入テストに適した、侵入に使用されるいくつかの組み込みサービスとツールが含まれます。

攻撃されたホスト (ターゲット マシン): メタスプロイト射撃場を使用することをお勧めします

アドバンテージ:

  • さまざまなシーンの抜け穴が付属しています。
  • 軽量で展開が簡単なmetasploitチームは、さまざまな脆弱性や弱点を統合したLinuxホストイメージを維持しているため、さまざまなテスト環境を構築する必要がありません。
  • リンク: Metasploitable - SourceForge.net で /Metasploitable2 を参照

(2) 脆弱性の導入

VSFTPD 2.3.4 に対する攻撃は、特定のバイト シーケンスをポート 21 に送信することで、悪意のある vsf_sysutil_extra() 関数をトリガーします。実行が成功すると、システムのポート 6200 でバックドアが悪用のために開かれます。

(3) 攻撃:

<1> ステップ 1: 準備段階。関連する構成が完了し、Metasploit はスキャン結果のデータベースへの保存をサポートします。対応するデータベースを構成して、スキャンしたデータを保存して簡単にクエリできるようにします。

<2> ステップ 2: 情報収集

ホストに脆弱性があるかどうかを確認するには、nmap を使用していくつかの共通ポートを検出します。

悪用可能なモジュールがあるかどうかをクエリします。

<3> ステップ 3: 脆弱性の悪用

オプションを表示:

攻撃対象のターゲット ホストを構成します。

サポートされているペイロードを表示します。

ペイロードを構成します。

埋め込む:

おすすめ

転載: blog.csdn.net/weixin_62443409/article/details/131121692