20222424 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222424 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

本实践目标是掌握metasploit的用法,下载官方靶机Metasploitable2,完成下面实验内容。

  • 前期渗透
  • Vsftpd源码包后门漏洞(21端口)
  • SambaMS-RPC Shell命令注入漏洞(端口139)
  • Java RMI SERVER命令执行漏洞(1099端口)
  • PHP CGI参数执行注入漏洞(80端口)

2.实验过程

2.1前期渗透

2.1.1主机发现

攻击机IP:

靶机IP:

使用arp_sweep发现主机。
search arp_sweep并使用:

查看需要配置的参数:

设置扫描的网段:

开始扫描:

可以扫描到靶机(192.168.207.146)。

2.1.2端口扫描

可以使用Aux中的portscan/tcp:

设置扫描的靶机IP:

开始扫描:

也可以使用namp进行扫描:

可以看到开放湍口的服务。

2.1.3扫描系统版本、漏洞等

可以使用nmap进行扫描。
系统版本:

漏洞:
vuln:负责检查目录机是否有常见的漏洞(Vulnerability)

以下面几个漏洞为例
21端口有ftp-vsftpd-backdoor(笑脸漏洞):

25端口有ssl-poodle:


1099端口有rmi-vuln-classloader:

2.2Vsftpd源码包后门漏洞(21端口)

  • 漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以:)为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

利用步骤:
选择漏洞exploit/unix/ftp/vsftpd_234_backdoor,并查看需要配置的参数:

设置靶机IP:

开始攻击:

利用成功!
执行uname –a、pwd、id等命令验证:

验证成功!

2.3SambaMS-RPC Shell命令注入漏洞(端口139)

  • 漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

利用步骤:
选择漏洞exploit/multi/samba/usermap_script,并查看需要配置的参数:

设置靶机IP:

开始攻击:

利用成功!执行命令验证:

验证成功!

2.4Java RMI SERVER命令执行漏洞(1099端口)

  • 漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

操作步骤:
首先查看1099端口是否打开:

1099端口已打开。
选择漏洞exploit/multi/misc/java_rmi_server,并查看需要配置的参数:

设置靶机IP:

开始攻击:

利用成功!执行命令验证:

获取shell:

验证成功!

2.5PHP CGI参数执行注入漏洞(80端口)

  • 漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

利用步骤:
选择漏洞exploit/multi/http/php_cgi_arg_injection,并查看需要配置的参数:

设置靶机IP:

开始攻击:

利用成功!执行命令验证:

获取shell:

验证成功!

3.问题及解决方案

本次实验过程比较顺利,没有遇到明显问题。(Metasploit框架太好用辣)

4.学习感悟、思考等

本次实验让我对Metasploit的使用有了更为深入的了解。通过实际操作,我不仅掌握了如何使用这一强大的安全框架进行基本的主机发现和端口扫描等前期渗透工作,还学会了如何针对特定漏洞进行攻击。从选择合适的模块、设置参数到成功执行命令,都增强了我对网络攻防技术的兴趣。这些实践操作极大地提高了我的安全意识和技术水平,让我更加理解和重视安全防御的重要性。我认识到,虽然利用漏洞可以获取目标系统的控制权,但更重要的是通过了解这些攻击手法,以便在未来的设计与开发中能够预防和修复类似的漏洞,确保应用和系统的安全性。

posted @ 2024-11-22 14:22  MOXde小苏打  阅读(12)  评论(0编辑  收藏  举报