安全滲透
1.我的學習歷程
前期主要是看視頻了解kali的使用以及相關的文檔,之后再找到了《metasploit滲透測試》的資料以及相應的靶機。所以我之后的實驗主要是根據這本書來做的。
2.滲透測試是什么
滲透測試(penetration Testing)是通過實際的攻擊進行安全測試與評估的方法就是。滲透測試就是一種通過模擬惡意攻擊者的技術和方法,挫敗目標系統安全控制措施,取得訪問控制權,並發現具備業務影響后果安全隱患的一種安全測試與評估方式。
3.滲透測試的目標分類
1)主機操作系統滲透對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。
2)數據庫系統滲透對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。
3)應用系統滲透對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。
4)網絡設備滲透。對各種防火牆、入侵檢測系統、網絡設備進行滲透測試。
4.滲透測試過程環節
| 階段(7個) |
簡介 |
| 1.前期交互階段(Pre-Engagement Interacction) |
確定滲透范圍、目標、限制條件和服務合同等。 |
| 2.情報搜集階段(Information Gathering) |
利用各種信息來源與搜索技術方法,嘗試獲取更多關於目標組織網絡拓撲、系統配置與安全防御措施的信息。 |
| 3.威脅建模階段(Theart Modeling) |
通過團隊共同的縝密情報分析與攻擊思路頭腦風暴,從大量的信息中清理頭緒,確定最可行的攻擊通道。 |
| 4.漏洞分析階段(Vulnerability Analysis) |
綜合分析前幾個階段獲取並匯總的情報信息,特別是安全漏洞掃描結果,服務查點信息等,通過搜索在可獲取的滲透代碼資源,找出可以實施滲透攻擊的攻擊點,並在實驗環境中進行驗證。 |
| 5.滲透攻擊階段(Exploitation) |
利用找出的目標系統安全漏洞,來真正的入侵到系統當中。獲取訪問控制權 |
| 6.后滲透攻擊階段(Post Exploitation) |
需要滲透測試團隊根據目標組織的業務經營模式、保護資產模式與安全防御規划的不同特點,自主設計出攻擊目標,識別關鍵基礎設施,並尋找客戶組織最具有價值和嘗試安全保護的信息和資產,最終達成能夠對客戶組織造成最重要業務影響的攻擊途徑 |
| 7.報告階段階段(Reporting) |
凝聚着之前所有階段中滲透測試團隊所獲取的關鍵情報信息、探測和發掘出的系統安全漏洞、成功滲透攻擊的過程,以及造成業務影響后果的途徑(同時還要站在防御者的角度上,幫助他們分析安全防御體系中的薄弱環節、存在的問題,以及修補和升級技術方案) |
5.metaspliot
Meteasploit是一個用於滲透攻擊代碼的集成軟件包。下圖是matesploit的體系架構。

5.實驗環境
1).整個滲透過程中所使用的網絡拓撲

2)配置的虛擬機的鏡像

3)滲透測試實驗環境搭建
①硬件升級:為能夠同時開啟2~5台虛擬機,將原本硬件(CPU:core i5-4210U @1.70GHz 2.40GHz;內存4G;硬盤500G機械硬盤)升級到內存8G,500G機械硬盤+ 240G固態硬盤,虛擬機全部放置在固態硬盤。
②虛擬機軟件安裝與網絡環境配置:
安裝VMware Workstation軟件(VMware Workstation Pro 12.0.0 build-2985596版本)
③虛擬網絡配置:
Windows8.1環境下需要以管理員身份運行VMwareWorkstation Pro 12。如圖所示進行設置,將VMnet1子網IP地址段設為192.168.10.0,VMnet8子網IP地址段設為10.10.10.0。

6、前期測試,通過samba服務安全漏洞取得linux靶機的控制權
(1)說明,使用的攻擊機是back track 5 里面集成了metasploit。使用的靶機是metasploit_ubuntu,里面固定了ip為10.10.10.254.
(2)Samba是在Linux和UNIX系統上實現SMB協議的一個軟件,該漏洞編號為 CVE-2017-7494,在某些條件滿足的情況下僅僅只需要一行代碼就能利用該漏洞執行惡意代碼。這些條件包括:445 端口可通過互聯網訪問,配置共享文件有寫入權限,文件的服務器路徑能被猜出。該漏洞需要通過一個可寫入的Samba用戶權限提權到samba所在服務器的root權限,samba默認是root用戶執行的。
漏洞產生的原因是未初始化的指針傳到了TALLOC_FREE()函數,它能夠在NetLogin終端,通過IPC空會話,調用ServerPassowrdSet RPC API來觸發利用。
(3)啟動msf終端
命令 msfconsole

(4)查看幫助
在msf控制台輸入:
help search
查看所有幫助:命令、命令參數等。
(5)針對Linux metasploittable靶機環境中存在的Samba服務漏洞進行滲透攻擊測試。
首先使用search命令,從Metasploit眾多強大的滲透代碼庫中找到攻擊Samba服務的模塊:
命令 search samba

(6)我們要針對usermap_script安全漏洞的滲透攻擊
命令 use multi/samba/usermap_script
(7)輸入show payload查看與該滲透攻擊模塊相兼容的攻擊載荷。執行set payload cmd/unix/bind_netcat選擇bind_netcat,即使用netcat工具在滲透攻擊成功后執行Shell,並通過netcat綁定在一個監聽端口。再選擇show options來查看需要設置哪些參數。



(8)在設定好所有參數后,輸入以下命令開始
在這里使用exploit命令第一次出現超時,是由於靶機沒有開機啟用服務。在第二次我們可以看到一個會話被開啟,之后我們變獲取了靶機的權限。這里使用uname –a 查看我攻擊的靶機的名稱。使用whoami命令查看我們現在獲得的權限是root權限。當然我可以對靶機經行其他一系列的其他操作。

總結
Samba存在的漏洞已經在更新到最新版本以后被修復,在剛開始我沒有使用這個滲透測試環境的時候去攻擊我的kali虛擬機時候是失敗的,訪問被拒絕。
未完待續。。。。。。
之后會繼續跟着書中所講的是實現一個完整的滲透過程,從情報收集,威脅建模,漏洞分析,滲透攻擊,后滲透攻擊一步步完成一個完整的實驗。
