1 Metasploitable2使用指南
Metasploitable2 虛擬系統是一個特別製作的ubuntu操作系統,本身設計作爲安全工具測試和演示常見漏洞攻擊。版本2已經可以下載,並且比上一個版本包含更多可利用的安全漏洞。這個版本的虛擬系統兼容VMware,VirtualBox,和其他虛擬平臺。
開始工作
當虛擬系統啓動之後,使用用戶名msfadmin,和密碼msfadmin登陸。使用shell運行ifconfig命令來確認IP地址。
msfadmin@metasploitable:~$ ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:9a:52:c1
inet addr:192.168.99.131 Bcast:192.168.99.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe9a:52c1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
2 服務
我們需要在虛擬機中通過使用nmap來辨認開放的端口。接下來的命令能夠掃描目標系統-Metasploitable 2的所有TCP端口。
root@ubuntu:~# nmap -p0-65535 192.168.99.131
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-05-31 21:14 PDT
Nmap scan report for 192.168.99.131
Host is up (0.00028s latency).
Not shown: 65506 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
3632/tcp open distccd
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
6697/tcp open unknown
8009/tcp open ajp13
8180/tcp open unknown
8787/tcp open unknown
39292/tcp open unknown
43729/tcp open unknown
44813/tcp open unknown
55852/tcp open unknown
MAC Address: 00:0C:29:9A:52:C1 (VMware)
目標系統中幾乎每一個端口監聽的服務都給我們提供一個遠程接入點。
3 易受攻擊的web服務
Metasploitable2特意預裝了易受攻擊的web應用。當系統啓動以後web服務會自動運行。訪問web應用的方法是,打開一瀏覽器然後輸入網址http:// , 就是系統的IP地址。
在這個例子裏,系統運行IP地址 192.168.56.101. 打開 http://192.168.56.101/ 來查看web應用的主頁。
訪問特定的web應用可以點擊首頁的超鏈接。如果個人的web應用如果需要被訪問,需要在後面增加特定的文件路徑。http:// 來創建URL http:///<應用文件夾>/。舉個例子,Mutillidae 需要被訪問,在這個例子訪問地址爲http://192.168.56.101/mutillidae/。而這個應用被安裝在系統 /var/www 這個文件夾裏。(注:可以通過以下命令查看 ls /var/www)。
這篇文章的當前版本,所有web應用程序
mutillidae (NOWASP Mutillidae 2.1.19)
dvwa (Damn Vulnerable Web Application)
phpMyAdmin
tikiwiki (TWiki)
tikiwiki-old
dav (WebDav)
3.1 易受攻擊的web服務:Mutillidae
Mutillidae web應用包含OWASP 上前十可利用的攻擊漏洞,包括HTML-5 web storage, forms caching, and click-jacking等。受DVWA啓發,Mutillidae 允許使用者更改安全等級從0(完全沒有安全意識)到5(安全)。另外提供三個層次,從“0級-我自己搞”(不要提示)到“2級-小白”(使勁提示)。如果Mutillidae在我們使用注入攻擊或者黑的過程中搞壞了,點擊"Reset DB" 按鈕回覆出廠設置。
通過單擊菜單欄上的"切換提示"按鈕啓用應用程序中的提示:
3.2 易被攻擊的web服務:DVWA
從DVWA主頁可以看到:“該死的容易被攻擊的web應用(DVWA)的架構爲PHP/MySQ。其主要目標是要幫助安全專業人員來測試他們的技能和工具在法律允許的情況下,
幫助web開發人員更好地瞭解保護web應用程序的過程和作爲課堂演示。
Default username = admin
Default password = password