| Папка | Описание |
|---|---|
metasploitable/ |
Файлы виртуальной машины Metasploitable |
scans/ |
Результаты сканирования nmap |
wireshark-captures/ |
Дампы сетевого трафика |
notes/ |
Заметки и дополнительные материалы |
| Параметр | Значение |
|---|---|
| Гипервизор | KVM/QEMU (virt-manager) |
| ОС хоста | Arch Linux |
| ОС цели | Metasploitable 2 (Ubuntu 7.04) |
| IP-адрес цели | 192.168.122.12 |
| Инструмент сканирования | Nmap 7.98 |
Всего открыто портов: 28
| Порт | Служба | Версия |
|---|---|---|
| 21 | FTP | vsftpd 2.3.4 |
| 22 | SSH | OpenSSH 4.7p1 Debian 8ubuntu1 |
| 23 | Telnet | Linux telnetd |
| 25 | SMTP | Postfix smtpd |
| 53 | DNS | ISC BIND 9.4.2 |
| 80 | HTTP | Apache httpd 2.2.8 (Ubuntu) |
| 111 | RPC | rpcbind 2 |
| 139 | NetBIOS-SSN | Samba smbd 3.X - 4.X |
| 445 | NetBIOS-SSN | Samba smbd 3.0.20-Debian |
| 512 | exec | netkit-rsh rexecd |
| 513 | login | - |
| 514 | tcpwrapped | - |
| 1099 | Java RMI | GNU Classpath grmiregistry |
| 1524 | bindshell | Metasploitable root shell |
| 2049 | NFS | 2-4 |
| 2121 | FTP | ProFTPD 1.3.1 |
| 3306 | MySQL | MySQL 5.0.51a-3ubuntu5 |
| 3632 | distccd | distccd v1 (GNU 4.2.4) |
| 5432 | PostgreSQL | PostgreSQL DB 8.3.0 - 8.3.7 |
| 5900 | VNC | VNC (protocol 3.3) |
| 6000 | X11 | (access denied) |
| 6667 | IRC | UnrealIRCd |
| 6697 | IRC | UnrealIRCd |
| 8009 | AJP13 | Apache Jserv (Protocol v1.3) |
| 8180 | HTTP | Apache Tomcat/Coyote JSP engine 1.1 |
| 8787 | DRb | Ruby DRb RMI (Ruby 1.8) |
| 35035 | Java RMI | GNU Classpath grmiregistry |
| 36386 | mountd | 1-3 (RPC #100005) |
Команды сканирования:
# Полное сканирование всех портов
nmap -p- -sV 192.168.122.12 -oN scans/basic_scan.txt
# Детальное сканирование с определением ОС
nmap -A 192.168.122.12 -oN scans/detailed_scan.txt🔴 Три критические уязвимости (для отчёта)
| № | Служба | Версия | Уязвимость | EDB-ID | Ссылка |
|---|---|---|---|---|---|
| 1 | vsftpd | 2.3.4 | Backdoor Command Execution | 17491 | exploit-db.com/17491 |
| 2 | UnrealIRCd | 3.2.8.1 | Backdoor Command Execution | 16922 | exploit-db.com/13853 |
| 3 | Samba | 3.0.20-Debian | Username map script RCE | 16320 | exploit-db.com/16320 |
Описание уязвимостей
- vsftpd 2.3.4 Backdoor
- Тип: Backdoor / Remote Code Execution
- Описание: В версию vsftpd 2.3.4 был встроен бэкдор, позволяющий злоумышленнику выполнить произвольную команду с правами root через специально сформированный запрос на порт 21 (USER-команда с символом :)).
- Критичность: 🔴 Критическая
- UnrealIRCd Backdoor
- Тип: Backdoor / Remote Code Execution
- Описание: В IRC-сервер UnrealIRCd 3.2.8.1 был встроен бэкдор, позволяющий удалённое выполнение кода через команду AB в IRC-протоколе.
- Критичность: 🔴 Критическая
- Samba trans2open Overflow
- Тип: Переполнение буфера / Remote Code Execution
- Описание: Уязвимость в Samba 3.0.20 позволяет выполнить произвольный код через переполнение буфера в обработке TRANS2 запросов (CVE-2007-2447).
- Критичность: 🔴 Критическая
| Режим | Команда nmap | Файл результата |
|---|---|---|
| SYN | nmap -sS 192.168.122.12 |
scans/syn_scan.txt |
| FIN | nmap -sF 192.168.122.12 |
scans/fin_scan.txt |
| Xmas | nmap -sX 192.168.122.12 |
scans/xmas_scan.txt |
| UDP | nmap -sU --top-ports 100 192.168.122.12 |
scans/udp_scan.txt |
| Режим | Отправляемые пакеты | TCP-флаги | Особенности трафика |
|---|---|---|---|
| SYN | TCP-пакеты с флагом SYN | SYN |
Полуоткрытое сканирование. Не завершает TCP-соединение (нет handshake). Быстрое и скрытное. |
| FIN | TCP-пакеты с флагом FIN | FIN |
Скрытое сканирование. Отправляет пакет завершения соединения без установления. Обходит простые файрволы. |
| Xmas | TCP-пакеты с несколькими флагами | FIN + PSH + URG |
«Рождественская ёлка» — пакет «украшен» флагами. Обходит некоторые IDS и файрволы. |
| UDP | UDP-пакеты на выбранные порты | N/A (без соединения) | Работает на уровне без соединения. Медленнее TCP, зависит от ICMP-ответов. |
Wireshark-фильтры для анализа :
ip.addr == 192.168.122.12 # Весь трафик к цели
tcp.flags.syn == 1 # Только SYN-пакеты
tcp.flags.fin == 1 # Только FIN-пакеты
tcp.flags.urg == 1 # Пакеты с URG флагом (Xmas)
udp # Только UDP-трафик
icmp # Только ICMP-ответы
| Режим | Порт открыт | Порт закрыт | Порт фильтруется |
|---|---|---|---|
| SYN | SYN-ACK |
RST |
Нет ответа |
| FIN | Нет ответа | RST |
Нет ответа |
| Xmas | Нет ответа | RST |
Нет ответа |
| UDP | Нет ответа или UDP-ответ | ICMP Port Unreachable |
ICMP unreachable (type 3) |
Детальное объяснение : SYN-сканирование :
- Сервер отвечает SYN-ACK на открытые порты (готовность к соединению)
- Сервер отвечает RST на закрытые порты (сброс соединения)
- nmap отправляет RST после SYN-ACK (не завершает handshake)
FIN-сканирование :
- Закрытые порты отвечают RST (согласно RFC 793)
- Открытые порты игнорируют FIN-пакет (нет ответа)
- Основано на нестандартном поведении TCP-стека
Xmas-сканирование :
- Аналогично FIN-сканированию
- Закрытые порты отвечают RST
- Открытые порты не отвечают
UDP-сканирование :
- Закрытые порты генерируют ICMP Port Unreachable (Type 3, Code 3)
- Открытые порты могут ответить UDP-пакетом или не ответить
- Медленное из-за таймаутов и ICMP-ожидания
| Файл | Описание |
|---|---|
scans/syn_scan.txt |
Результаты SYN-сканирования |
scans/fin_scan.txt |
Результаты FIN-сканирования |
scans/xmas_scan.txt |
Результаты Xmas-сканирования |
scans/udp_scan.txt |
Результаты UDP-сканирования |
wireshark-captures/security_scan.pcapng |
Дамп сетевого трафика |
| Инструмент | Версия | Назначение |
|---|---|---|
| Nmap | 7.98 | Сканирование портов и служб |
| searchsploit | (exploitdb) | Поиск уязвимостей по версиям служб |
| Exploit-DB | онлайн | База эксплойтов и уязвимостей |
| Wireshark | - | Анализ сетевого трафика (Задание 2) |
Примеры команд searchsploit:
searchsploit vsftpd 2.3.4
searchsploit UnrealIRCd
searchsploit Samba 3.0.20