一、实验内容
实验内容:
掌握metasploit的用法,下载完官方靶机Metasploitable2后,可以通过前期渗透、Vsftpd源码包后门漏洞(21端口)、SambaMS-RPC Shell命令注入漏洞(端口139)、Java RMI SERVER命令执行漏洞(1099端口)和PHP CGI参数执行注入漏洞(80端口)来具体实践,掌握metasploit,
本周学习内容总结:
基础知识:
@Metasploit,一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode。
@模块:通过Metasploit框架所装载、集成并对外提供的最核心的渗透测试功能实现代码。可以分为辅助模块(Aux)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击载荷模块(payloads)、编码器模块(Encoders)、空指令模块(Nops)。这些模块拥有很清晰的结构和预定义好的接口,并可以组合支持信息收集、渗透攻击与后渗透攻击拓展。
@基本的命令:
use
+(auxiliary(辅助模块)&exploit(攻击模块)&payload(攻击载荷)&encode(编译器模块))+指定模块 【也可以先通过search 查找模块,后通过 use X (X是选定模块的序号)来运用】
show
+ [exploits&payloads&encoder&auxiliary&options]:显示可使用的模块或选项 【最常用的是show options,其次就是 show payloads】
set
+ [options&payload]:设定选项或模块(图失败,原因是32位设备,使用的64位exploit) 【可以通过set 设置监听主机的IP地址、端口等等】
run
&exploit
:启用模块
back
:取消当前指定模块,同时返回上级目录
search
:搜索符合条件的模块,比如查询 search ms17-010相关的模块、
二、实验过程
(一)前期渗透
1.发现主机
(1)在kali命令行中输入命令msfconsole
进入控制台,进入控制台后输入search arp_sweep
来搜索与 ARP 扫描相关的模块。
(2)从扫描结果可以看到auxiliary/scanner/discovery/arp_sweep
就是我们需要的模块,通过use auxiliary/scanner/discovery/arp_sweep
或者use 0
我们可以使用该模块
(3)接下来需要设置一些关于靶机的信息,需要在靶机中通过ifconfig
命令查看一下靶机的IP地址,
【靶机IP地址:192.168.85.155】
(4)在kali中设置通过show options
来查看需要设置的必要信息:
设置目标主机(靶机)的IP地址:set RHOSTS 192.168.85.155
,而后通过run
或者exploit
来运行。
【从运行结果可以看出,我们成功发现主机192.168.85.159】
2.端口扫描
(1)在msf中输入search portscan/tcp
搜索与 TCP 端口扫描相关的模块。
(2)通过use auxiliary/scanner/portscan/tcp
命令使用该模块后,再通过show options
来查看需要设置的必须选项。
(3)现在需要设置的是目标主机的IP地址,可以通过set rhosts 192.168.85.159
来设置
(4)输入run
运行,结果如下:
【可以看到1-10000范围内开着的端口】
3.扫描系统版本+漏洞
(1)通过search auxiliary/scanner/smb/smb_version
命令搜索与 SMB 版本扫描相关的模块。
(2)通过use 0
命令使用该模块,然后再通过show options
查看需要设置的必要选项。
【可以看出,需要设置的是目标主机的IP地址】
(3)通过set rhosts 192.168.85.159
设置,而后通过run
运行,结果如下:
【可以看出目标主机的操作系统可能是 Unix
版本是Samba 3.0.20 Debian
】
(4)在kali命令行中通过nmap --script=vuln 192.168.85.159
来查看目标主机可能存在的漏洞。
(二)Vsftpd源码包后门漏洞(21端口)
漏洞背景介绍:Vsftpd(Very Secure FTP Daemon)是一个流行的 FTP 服务器软件,以其高性能和安全性著称。然而,在某些版本中,Vsftpd 被发现包含了一个后门,该后门允许攻击者在特定条件下获得对服务器的未授权访问。这个后门是在 2011 年被发现的,具体版本为 2.3.4。
触发条件:当 FTP 客户端发送一个用户名,该用户名以