1.实验内容
(1)前期渗透
(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)
2.实验过程
2.1前期渗透
2.1.1主机发现(可用Aux中的arp_sweep,search一下就可以use)
查看靶机的IP地址用于后续扫描,其IP地址为为192.168.79.146。

在kali虚拟机中打开msfconsole,执行ARP扫描,具体命令为
search arp_sweep #ARP扫描的辅助模块
use 0 #使用arp_sweep模块
set RHOSTS 192.168.79.0/24 #指定扫描网段
run
结果如图所示

可以看到靶机192.168.79.146在线,类型为虚拟机。
2.1.2端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
- 1.使用nmap进行端口扫描,通过命令
nmap -sS -sV 192.168.79.146进行SYN扫描并进行版本探测。

- 2.用Aux中的portscan/tcp扫描靶机开放的端口。
使用命令
use auxiliary/scanner/portscan/tcp #TCP端口扫描模块
set RHOSTS 192.168.79.146 #设置目的IP
set THREADS 10 #并发线程,提升扫描速度
run
结果如图所示

2.1.3漏洞扫描
使用nmap -script=vuln 192.168.79.146扫描靶机漏洞

对于21端口有vsFTPd2.3.4版本的后门漏洞

对于25端口的SMTP服务存在匿名Diffie-Hellman密钥交换漏洞和DHE_EXPORT降级漏洞。
- 匿名Diffie-Hellman密钥交换漏洞会导致中间人攻击,破坏通信的机密性和完整性。
- DHE_EXPORT降级漏洞使得攻击者可将加密强度降级至512位导致敏感信息泄露。
80端口的HTTP服务存在敏感目录与文件暴露风险,Slowloris DoS漏洞和跨站请求伪造漏洞。

1099端口的远程方法调用服务存在漏洞,RMI注册表的默认配置允许从远程URL加载类,可导致远程代码执行。

5432端口的PostgreSQL数据库存在Diffie-Hellman密钥交换强度不足,CCS注入漏洞以及POODLE漏洞。
