20222412 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
主要任务:基于Metasploit框架,实现漏洞利用。
Metasploit框架(MSF)由HD Moore于2003年发布,并在2007年使用Ruby语言重写。它提供了一套完整的渗透测试框架,包括漏洞利用模块、攻击载荷、辅助模块、编码器、空指令和后渗透模块等多个组件。这些组件使得Metasploit成为信息安全与渗透测试领域最流行的工具之一。
- 主要功能
- 信息收集:通过各种辅助模块进行端口扫描、服务识别等,帮助渗透测试人员了解目标系统的信息。
- 漏洞探测:内置数千个已知的软件漏洞,并持续更新以应对新兴的安全威胁。
- 漏洞利用:利用目标系统中的已知漏洞进行攻击,这是Metasploit的核心功能之一。
- 后渗透攻击:在取得目标系统控制权后,执行进一步的攻击动作,如获取敏感信息、实施跳板攻击等。
- 主要组件
- Exploits(漏洞利用模块):负责利用目标系统的漏洞进行攻击。
- Payloads(攻击载荷):在成功利用漏洞后执行的代码或指令,用于实现特定的攻击目的。
- Auxiliary(辅助模块):执行信息收集、扫描、嗅探等功能,辅助渗透测试。
- Encoders(编码器):对Payload进行加密,以绕过安全软件的检测。
- NOPs(空指令):提高Payload的稳定性和可靠性。
- Post(后渗透模块):在取得目标系统控制权后,执行进一步的攻击动作。
2.实验过程
- kali攻击机ip:192.168.191.130
- Metasploitable2靶机ip:192.168.191.152
2.1 前期渗透
2.1.1 主机发现
使用辅助模块中的arp_sweep
实现主机发现。
msfconsole
搜索模块并应用模块
search arp_sweep
use auxiliary/scanner/discovery/arp_sweep
设置扫描参数,并启动
set RHOSTS 192.168.191.152 //设置目标ip
run //启动模块
可以看到,主机存在,并且还能知道这台主机是使用的VMware虚拟网卡。
2.1.2 端口扫描
使用nmap对目标主机端口进行扫描
nmap -v 192.168.191.152 //此处我启用的是加强扫描
可以看到靶机开放端口,后续攻击都是基于这些开放的端口的漏洞进行攻击。
2.1.3 扫描系统版本、漏洞
nmap -sV -O 192.168.191.152 //扫描服务版本和操作系统版本
可以看到服务版本为:metasploitable.localdomain, irc.Metasploitable.LAN
操作系统版本可能为:Linux 2.6.9 - 2.6.33
nmap提供了脚本vuln用以实现常见漏洞扫描。
nmap --script=vuln 192.168.191.152
可以看到常见漏洞,例如MS08_067(永恒之蓝)等。
2.2 Vsftpd源码包后门漏洞(21端口)
2.2.1 漏洞原理
Vsftpd源码包后门漏洞是一个严重的安全漏洞,被称为“笑脸漏洞”或CVE-2012-1971。
vsftpd是一个常用的FTP服务器软件,但在其2.3.4版本中存在一个后门漏洞。当用户在登录时输入的用户名以特定字符结尾时(如笑脸符号“
标签:191.152,漏洞,攻击,端口,20222412,192.168,2024,2025,模块 From: https://www.cnblogs.com/wwwyg/p/18552801