20232318 2025-2026-1 《网络与系统攻防技术》实验六实验报告

一、实验内容

  1. 完成 Metasploitable2 靶机的网络发现,执行全面的端口探测与漏洞扫描工作;
  2. 熟练运用 Metasploit 框架,针对四类典型漏洞实施渗透攻击操作,具体包括:
  • Vsftpd 源码包后门漏洞
  • Samba MS-RPC Shell 命令注入漏洞
  • Java RMI SERVER 命令执行漏洞
  • PHP CGI 参数执行注入漏洞

二、实验目的

  1. 熟练掌握 Metasploit 框架的核心操作流程与常用功能模块;
  2. 深入了解四类目标漏洞的成因、攻击原理及利用方式;
  3. 提升网络靶机探测、漏洞识别与渗透攻击的实践操作能力。

三、实验环境

实验采用两台虚拟机搭建攻防环境,硬件与网络配置如下:

(一)Kali Linux 虚拟机

0eaaf509a4dcafd977f866a619bc8492

(二)Metasploitable2 虚拟机

14651f05771d1b6b43e568e1305f8990

 

四、实验过程与分析

(一)实验前期准备

首先从官方指定地址下载 Metasploitable2 的压缩包,解压后无需额外安装,直接通过 VMware 打开解压目录中的 Metasploitable.vmx 配置文件,即可启动靶机虚拟机,该导出文件的便捷性大幅简化了环境搭建流程。

0c74688e-5f6c-4139-900e-5e04a469db50

(二)前期渗透操作

1. 主机发现

在 Metasploitable2 靶机中执行 ifconfig 命令,获取其网络接口配置信息,确认靶机的 IP 地址为 192.168.2.143,子网掩码为 255.255.255.0,广播地址为 192.168.2.255。

622d361ecf00e49b69b7eb26d7d2710d

在 Kali 虚拟机中通过 ping 命令测试连通性,发送 10 个数据包均成功接收,无丢包情况,平均延迟为 0.364ms,证明两台虚拟机网络通信正常。

30dcb2741cbdc7cd6f19ade397e5dadf

随后在 Kali 中启动 msfconsole,搜索并使用 arp_sweep 辅助模块,设置扫描网段为 192.168.2.0/24,执行扫描后成功识别出 192.168.2.143 为在线状态,且标注为 VMware 虚拟机,与靶机信息完全匹配。

5d62db05089398964146ab79b5a0d8d9

 

2. 端口扫描

采用两种方式进行端口探测:
  • 第一种是使用 nmap 工具执行 SYN 扫描,命令为nmap -sS -sV 192.168.2.143,该方式可同时获取开放端口及对应服务版本信息,扫描结果显示靶机开放了 21、22、80、139、1099 等多个端口,且明确了各端口运行的服务版本,如 21 端口的 vsftpd 2.3.4、80 端口的 Apache httpd 2.2.8 等。
  • a827c1cf8a272e98318e2dea54f0e143

  • 第二种是使用 Metasploit 的 tcp 扫描模块,通过use auxiliary/scanner/portscan/tcp加载模块,设置目标 IP 为 192.168.2.143,并发线程数设为 15 以提升扫描效率,该方式虽无法获取服务版本,但扫描速度更快,验证了开放端口与 nmap 扫描结果一致。
  • 715c000a6ad354e22103062124bb2b05

3. 漏洞扫描

执行nmap -script=vuln 192.168.2.143命令对靶机进行漏洞扫描,发现多个高风险漏洞,核心漏洞信息如下:
  • 21 端口:vsFTPd 2.3.4 版本存在后门漏洞(CVE-2011-2523),恶意植入的后门可通过特殊用户名登录触发,导致远程代码执行并获取 root 权限;
  • b6cabb3591f1aaec9274bb72b92c0814

  • 25 端口:存在 ssl-dh-params 漏洞、Logjam 漏洞(CVE-2015-4000)及 Diffie-Hellman 密钥交换组强度不足漏洞,易遭受中间人攻击和被动窃听;
  • e30d58ecfbd3ca80612b103aa9d252b1

  • 80 端口:启用 HTTP TRACE 方法,存在敏感信息泄露风险,同时枚举到 phpinfo.php、phpMyAdmin 等敏感路径及可列目录;
  • fab2180865cfc04274ce796cfefd533a

  • 1099 端口:rmi-registry 服务默认配置存在远程代码执行漏洞,允许从远程 URL 加载类;
  • 63ad172017d3cb08a84340ad7e89f50d

  • 5432 端口:存在 SSL POODLE 信息泄露漏洞(CVE-2014-3566)、SSL/TLS 中间人漏洞(CVE-2014-0224)等多个加密相关漏洞;
  • 7fb42397a47026935942ba6367395af5

  • 8180 端口:暴露多个 admin 管理目录及 FCKeditor 文件上传路径,且存在 Slowloris 拒绝服务漏洞(CVE-2007-6750)。
  • 49162b63d197f5a6704be76acafe0fae

  • ab83c66c566c2c09fbfea4562c62c903 

 

(三)漏洞渗透攻击

1. Vsftpd 源码包后门漏洞(21 端口)

先通过nmap -sV -p 21 192.168.2.143命令确认靶机 21 端口开放,且运行 vsftpd 2.3.4 版本。

b647eca8fbfdb7470d94f500e6b92382

 在 Metasploit 中加载对应漏洞利用模块,命令为use exploit/unix/ftp/vsftpd_234_backdoor,设置目标 IP 为 192.168.2.143 后执行 run 命令。

c27393391b195158c45802e2793269fe

攻击成功后获得靶机 shell,执行 id 命令显示当前用户为 uid=0、gid=0 的 root 用户,拥有最高系统权限,执行echo 20232318命令可正常回显学号,证明 shell 连接有效。

051f8dcfa4146d34d28554654b9450c8

2. Samba MS-RPC Shell 命令注入漏洞(139 端口)

使用nmap -p 139 192.168.2.143扫描确认 139 端口处于开放状态。

da2717cd9eb941ca94b9592df7e505e9

 在 Metasploit 中加载 usermap_script 漏洞利用模块,命令为use exploit/multi/samba/usermap_script,设置 RHOST 为 192.168.2.143 后运行 exploit。

cdb97b82ffd4e118493197da2cb0b99a

成功建立反向 TCP 连接并获得 shell,执行 whoami 命令验证当前用户为 root,uname -a 命令显示靶机系统为 Linux metasploitable 2.6.24-16-server,可正常执行各类系统命令。

f01177f8cdac246089228ea0d6060de4

3. Java RMI SERVER 命令执行漏洞(1099 端口)

通过nmap -p 1099 192.168.2.143确认 1099 端口开放,对应 rmiregistry 服务。

76738be47a7dc6c21b23daf20b8fa08c

在 Metasploit 中加载 java_rmi_server 漏洞模块,命令为use exploit/multi/misc/java_rmi_server,设置目标 IP 为 192.168.2.143,查看模块选项确认默认配置无误后执行 run。
 

66caa356c646495336561f53970714fb

攻击成功后建立 Meterpreter 会话,输入 shell 命令切换至交互式 Shell,执行 whoami 和 id 命令均显示当前用户为 root,可正常访问系统目录并执行文件操作命令,如 pwd、ls 等。

3fb6fbe5717ef4199840db99844ba00c

 

4. PHP CGI 参数执行注入漏洞(80 端口)

使用nmap -p 80 192.168.2.143确认 80 端口开放的 HTTP 服务。

a599dd072995ea55ffbe710fd63673ce

在 Metasploit 中加载 php_cgi_arg_injection 漏洞模块,命令为use exploit/multi/http/php_cgi_arg_injection,设置 RHOST 为 192.168.2.143 后运行攻击。

e1fa70c9a906f22da94fd295888427d8

成功获取 Meterpreter 会话,切换至 Shell 后发现当前用户为 www-data(uid=33、gid=33),所在目录为 /var/www,虽权限低于 root,但可执行 ls 等基础命令,能查看网站根目录下的 dvwa、phpMyAdmin、test 等应用目录及文件。

f87d637fc144840fe2edc29ef7217ec3

 

五、问题及解决

问题一:在kali虚拟机中输入msfconsole,准备执行ARP扫描时,出现错误

aa4286fe6de3d63d0fa472e5a652545f

原因:ARP 扫描需要底层网络设备的访问权限(比如抓包、发送原始数据包),普通用户默认没有这个权限,只有 root 用户才能执行这类操作。

解决方法:在 Kali 中以 root 权限启动 msfconsole 即可,执行sudo msfconsole 输入密码,然后重新加载 arp_sweep 模块,执行扫描,最后成功扫描。

 

六、心得体会

  本次实验聚焦 Metasploit 框架的实战应用,让我深刻感受到这款工具的强大之处。此前在其他实验中虽曾听闻其功能,但实际操作后才发现其模块化设计极大简化了漏洞利用流程,各类预设模块可直接适配常见漏洞,大幅降低了渗透攻击的技术门槛。与真实网络环境相比,本次实验使用的 Metasploitable2 靶机漏洞分布集中且特征明显,减少了环境差异和版本兼容问题的干扰,更适合专注于攻击方法的学习。但这也让我意识到,真实场景中的漏洞往往更隐蔽,且会受到防火墙、补丁更新等多种因素影响,工具的直接适用性会大打折扣。
  通过本次实验,我不仅熟练掌握了四类典型漏洞的攻击流程,还对漏洞成因和防御逻辑有了更深的理解。以往觉得 "黑客" 是遥不可及的角色,如今通过工具实操迈入了网络攻防的入门阶段,但也清楚认识到,真正的网络安全专家不仅要会使用工具,更要理解底层原理、具备漏洞挖掘和应急响应能力。未来我会继续深入学习网络攻防技术,不仅专注于攻击方法的积累,更会注重防御思维的培养,努力提升自身的综合安全素养,为网络安全防护贡献力量。
posted @ 2025-11-18 11:09  王天昊  阅读(8)  评论(0)    收藏  举报