20232324 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2025/11/17 22:26:11/文章来源:https://www.cnblogs.com/fansileaaa/p/19234658

1.实验内容

1.1靶机探测:主机、端口及漏洞扫描

通过Metasploit的Aux模块中arp_sweep工具完成主机发现;端口扫描可选用nmap工具,或Metasploit的Aux模块中portscan/tcp等工具;可选对靶机系统版本及漏洞信息进行扫描。

1.2 漏洞渗透:掌握Metasploit用法

通过对以下四个漏洞的渗透攻击,掌握Metasploit的使用方法

  • Vsftpd源码包后门漏洞(21端口);
  • Samba MS-RPC Shell命令注入漏洞(139端口);
  • Java RMI SERVER命令执行漏洞(1099端口);
  • PHP CGI参数执行注入漏洞(80端口)。

2.实验过程

2.1前期渗透


靶机 ip:192.168.81.150
攻击机 ip:192.168.81.132

2.1.1主机发现(可用Aux中的arp_sweep,search一下就可以use)

启动Metasploit框架,使用ARP扫描模块arp_sweep,并配置参数,所输入的具体命令如下:

msfconsole #打开Metasploit
search arp_sweep #搜索ARP扫描相关辅助模块
use 0 #使用搜索结果中的第一个模块
set RHOSTS 192.168.81.0/24 #扫描虚拟机所在的网段
run #开始扫描

image
从扫描结果来看,靶机处于在线状态,且标识为VMware, Inc.,是一台VMware虚拟机。

2.1.2端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

1.使用nmap进行端口扫描

在kali中输入nmap -sS -sV 192.168.81.150

image
Nmap 扫描出多个开放端口及对应服务版本,以下是关键服务:

  • 21/tcp:FTP 服务,版本为vsftpd 2.3.4(该版本存在已知漏洞)
  • 22/tcp:SSH 服务,版本为OpenSSH 4.7p1 Debian 8ubuntu1
  • 23/tcp:Telnet 服务,属于Linux telnetd
  • 80/tcp:HTTP 服务,版本为Apache httpd 2.2.8 ((Ubuntu) DAV/2)
  • 3306/tcp:MySQL 数据库,版本为MySQL 5.0.51a-3ubuntu5
  • 5432/tcp:PostgreSQL 数据库,版本为PostgreSQL DB 8.3.0 - 8.3.7
  • 8080/tcp:HTTP 服务(Tomcat),版本为Apache Jserv (Protocol v1.3) / Apache Tomcat/Coyote JSP engine 1.1

操作系统:

  • Service Info显示为Unix, Linux,结合 CPE 标识cpe:/o:linux:linux_kernel,确认是 Linux 系统。

2.使用Metasploit的portscan/tcp模块

msfconsole
use auxiliary/scanner/portscan/tcp #TCP端口扫描模块
set RHOSTS 192.168.81.150 #设置目的IP
set THREADS 10 #并发线程,提升扫描速度
run

image

从图中可以看出靶机开放的多个端口

2.1.2选做:也可以扫系统版本、漏洞等

在kali中输入nmap -script=vuln 192.168.81.150

--script 是调用Nmap脚本引擎的参数,用于执行Nmap自带的脚本,这些脚本可实现漏洞检测、服务识别、信息收集等功能。
vuln是一个脚本类别,包含了所有与漏洞检测相关的 NSE 脚本,比如检测服务是否存在已知漏洞、配置缺陷、默认凭证等问题。

21vsFTPd 2.3.4 后门漏洞
image

  • 服务与版本:21/tcp 端口开放 FTP 服务,使用的是vsftpd 2.3.4版本。
  • 漏洞类型:存在后门漏洞,对应 CVE 编号CVE-2011-2523,BID 编号48539。
  • 可利用性:状态为VULNERABLE (Exploitable),即可被利用。
  • 该漏洞是vsftpd 2.3.4版本被植入的恶意后门,攻击者可通过特定操作(如在 FTP 用户名中注入特殊字符 “😃”)触发后门,直接获取root 权限。

25
image
image

  • SSL POODLE 信息泄露漏洞
    • 原理:SSL协议3.0 版本在 OpenSSL 等产品中使用非确定性 CBC 填充机制,中间人攻击者可通过 “填充预言机攻击” 获取明文数据。
    • 状态:VULNERABLE(存在漏洞)
  • 匿名 Diffie-Hellman(DH)密钥交换 MITM 漏洞
    • 原理:TLS 服务使用匿名 DH 密钥交换时,缺乏身份验证环节,中间人可完全篡改通信内容。
    • 状态:VULNERABLE(存在漏洞)
  • TLS DHE_EXPORT 密码套件降级 MITM 漏洞(Logjam,CVE-2015-4000)
    • 原理:TLS 处理DHE_EXPORT密码套件时存在缺陷,中间人可将 TLS 会话降级为 512 位出口级弱加密,从而轻易破解通信。
    • 状态:VULNERABLE(存在漏洞)
  • Diffie-Hellman 密钥交换组强度不足漏洞
    • 原理:使用弱 DH 组(如 Group 1),密钥长度和强度不足,易被被动窃听攻击暴力破解。
    • 状态:VULNERABLE(存在漏洞)

这些漏洞均属于TLS/SSL 协议层的设计或实现缺陷,集中威胁 SMTP 服务的通信安全
80Web 服务的应用层漏洞
image

  • Slowloris 拒绝服务漏洞(CVE-2007-6750)
    • 服务与版本:80/tcp 端口开放 HTTP 服务,漏洞类型为拒绝服务(DoS)漏洞,对应 CVE 编号CVE-2007-6750。
    • Slowloris 通过保持大量 “半开” HTTP 连接(发送部分请求并长期维持连接),持续消耗 Web 服务器资源,最终导致服务器因资源耗尽而拒绝服务,合法用户的 HTTP 请求将无法正常响应。
  • HTTP TRACE 方法启用漏洞
    • 服务与版本:80/tcp 端口的 HTTP 服务,漏洞类型为 HTTP TRACE 方法启用。
    • 风险特性:该方法若被滥用,可辅助跨站跟踪(XST)攻击。
    • 攻击者可利用 TRACE 方法窃取客户端与服务器之间的通信头信息(如 Cookie),为后续的跨站脚本(XSS)等攻击提供助力,进一步突破 Web 应用的身份认证边界。
  • 跨站请求伪造(CSRF)漏洞
    • 涉及服务:80/tcp 的 HTTP 服务,涉及应用包括DVWA、Mutillidae等 Web 应用。
    • 受影响路径:
      http://192.168.179.142:80/dvwa/(登录页login.php)
      Mutillidae的注册页、用户信息页、登录页、投票页等多个路径(如index.php?page=register.php、?page=user-info.php等)。
    • 攻击者可诱导用户执行非预期操作(如修改密码、提交恶意请求),突破用户身份认证的边界,在用户不知情的情况下以其身份执行敏感操作。
  • SQL 注入漏洞
    • 涉及服务:80/tcp 的 HTTP 服务,涉及应用为Mutillidae,受影响路径为index.php?page=framing.php。
    • 漏洞类型:SQL 注入漏洞。
    • 攻击者可构造恶意 SQL 语句,窃取数据库数据、篡改内容,甚至通过 SQL 注入进一步获取服务器的系统权限,完全控制目标主机。

1099Java RMI 远程代码执行漏洞
image

  • 服务与端口:1099/tcp 端口开放rmiregistry服务。
  • 漏洞类型:RMI 注册表默认配置缺陷导致的远程代码执行漏洞,状态为VULNERABLE。
  • RMI 注册表默认允许从远程 URL 加载类,攻击者可利用这一特性,通过构造恶意类的远程加载逻辑,在目标主机上执行任意代码,从而完全控制服务器,属于高危漏洞。
  • 可通过 Metasploit 框架的java_rmi_server模块(参考链接指向该模块源码)直接利用该漏洞,适合用于渗透测试中对 Java RMI 服务的攻击演练。

5432 PostgreSQL 数据库的加密漏洞
image

  • Diffie-Hellman 密钥交换组强度不足漏洞
    • 涉及服务:5432/tcp 端口的 PostgreSQL 服务(TLS 层)。
    • 漏洞原理:使用强度不足的 Diffie-Hellman(DH)组(如 Weak DH Group 1),密钥长度和安全性不足,易被被动窃听攻击破解。
    • 危害:TLS 通信的加密强度被削弱,攻击者可通过被动监听破解密钥,获取 PostgreSQL 数据库的敏感通信数据(如认证信息、查询内容)。
  • SSL/TLS MITM 漏洞(CCS 注入,CVE-2014-3566)
    • 涉及服务:5432/tcp 端口的 PostgreSQL 服务(SSL/TLS 层)。
    • 漏洞原理:OpenSSL 处理 “ChangeCipherSpec” 消息时存在缺陷,中间人可触发零长度主密钥,劫持 TLS 会话或窃取敏感信息。
    • 危害:风险等级高,攻击者可主动篡改或窃取 PostgreSQL 的加密通信,完全破坏数据的保密性和完整性。

6667 IRC后门与Web管理界面问题
image
对于6667端口的IRC服务存在UnrealIRCd后门。该漏洞使得攻击者可以直接获取系统权限。

2.2Vsftpd源码包后门漏洞(21端口)


1.扫描端口是否开放及运行服务

在kali中输入命令nmap -sV -p 21 192.168.81.150扫描靶机的21端口

image
该端口开放,且运行的是vsftpd 2.3.4。
2.使用Metasploit框架利用vsftpd 2.3.4版本后门漏洞
在kali中输入以下命令:

msfconsole
search vsftpd搜索vsftpd 2.3.4漏洞模块
use exploit/unix/ftp/vsftpd_234_backdoor 加载模块
set RHOST 192.168.81.150
run

image

3.执行攻击
成功获取了root权限的shell,执行以下命令
image

2.3SambaMS-RPC Shell命令注入漏洞(端口139)


1.扫描端口是否开放及运行服务

在kali中输入命令nmap -sV -p 139 192.168.81.150扫描靶机的139端口

image
靶机192.168.222.140的139端口开放,有运行NetBIOS相关服务
2.使用Metasploit框架利用Samba服务的usermap_script漏洞
在kali中输入以下命令:

msfconsole
use exploit/multi/samba/usermap_script 加载模块
set RHOST 192.168.81.150
run

image

3.执行攻击
成功获取了root权限的shell,执行以下命令
image

2.4Java RMI SERVER命令执行漏洞(1099端口)


1.扫描端口是否开放及运行服务

在kali中输入命令nmap -sV -p 1099 192.168.81.150扫描靶机的139端口

image

靶机192.168.222.140的1099端口运行开放rmiregistry服务,可以利用Java RMI相关漏洞进行进一步渗透。
2.使用Metasploit框架利用Java RMI服务的远程代码执行漏洞
在kali中输入以下命令:

msfconsole
use exploit/multi/misc/java_rmi_server 加载模块
set RHOST 192.168.81.150
run

image

3.执行攻击
成功获取了root权限的shell,执行以下命令
image

2.5PHP CGI参数执行注入漏洞(80端口)


1.扫描端口是否开放及运行服务

在kali中输入命令nmap -sV -p 80 192.168.81.150扫描靶机的139端口

image
靶机 192.168.222.140 的 HTTP 服务(80端口)处于开放状态,可继续进行漏洞利用测试。
2.使用Metasploit框架利用PHP-CGI的参数注入漏洞
在kali中输入以下命令:

msfconsole
use exploit/multi/http/php_cgi_arg_injection 加载模块
set RHOST 192.168.81.150
run

image

3.执行攻击
成功获取了root权限的shell,执行以下命令
image

3.学习感悟、思考等

本次实验较为简单,我学会了用 MSF工具利用漏洞,一步步拿到靶机权限。

参考资料

  • 20232304 2025-2026-1 《网络与系统攻防技术》实验六实验报告

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/968365.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python调用C++代码

Python调用C++代码 1. extern "C" {} 包裹导出函数 // C++ 中存在名称修饰,通过 extern "C" {} 将C++函数导出为C函数 // 1. 为类的每个函数创建C风格接口,第一个参数为对象指针 // 2. 提供 cre…

复杂状态与数据流管理:分布式定时任务系统的设计

好的,这是一个非常考验系统设计深度的问题。下面我将详细拆解这个“分布式定时任务系统”的设计,重点阐述如何解决可靠性和幂等性这两个核心挑战。复杂状态与数据流管理:分布式定时任务系统的设计 在GM平台中,定时…

【第6章 字符串】Python 字符串常用操作完全教程(含代码演示)

{ "cells": [ { "cell_type": "markdown", "metadata": {}, "source": [ "# Python 字符串常用操作完全教程(含代码演示)\n", "> 基于《Pytho…

DAG-有向无环图-拓扑排序

1. 场景 通过当前节点与依赖节点列表描述一个有向无环图DAG节点依赖问题,适合流程图中节点依赖关系的定义,适合存在明确的依赖关系并且按依赖顺序执行的领域项目管理与任务调度 工作流与审批流程2. 数据描叙name:描…

MySQL EXPLAIN中的key_len:精准掌握索引使用情况

深入解析MySQL执行计划中最关键的指标之一,助你快速定位索引优化点,提升查询性能!同时介绍了key_len计算的核心规则。MySQL系列文章 深入解析MySQL执行计划中最关键的指标之一,助你快速定位索引优化点,提升查询性…

1090 : 分解因数 25-11-17

|DFS|递归| 本题的dfs特点在于搜索的空间是动态的,因此需要找到可以利用到限制下一步递归的条件来进行空 间范围的缩小与框定。本题利用的是分解的最小因数,可以对下一步的遍历框定范围 #include<iostream> #i…

NOIP 模拟赛 9

NOIP 模拟赛总结 NOIP 模拟赛 9调了一整场的 T2,样例全过!只有 40 pts。QxQT1 卡门连续两场 T1 放数据结构了欸数据结构题,直接分块就行。 赛时没算时间复杂度,导致打了个暴力交上去以为是正解。 赛后半小时改完,…

Sora 2 Cameo多角色上传+Remix二创功能API接入教程,史低0.08/条

​ 你还记得Sora2推出的Cameo和Remix功能吗? Cameo(客串)是 Sora 2 推出的官方真人出镜功能,允许用户通过录制验证视频,将自己的面部、体型、声音特征提取并融合到 AI 生成的任意场景中,实现"真人演员+虚拟场景…

info linux

当然可以!你提到的 + #引号 + info linux + #引号 + 是一个在 Linux 系统中常用的命令,用于查看 Linux 内核的文档。它属于 info 命令集,是 man 命令的替代品,主要用于查看系统级的文档。 一、info 命令简介…

AWS云服务深度集成

第一部分:素材管理系统 - 分片上传与断点续传架构 在海量素材上传场景下,网络不稳定、文件巨大(数GB的视频/设计稿)是常态。直接简单上传会导致频繁失败且难以恢复。我们基于 AWS S3 Pre-signed URLs 和 Multipart…

httpd linux 启动

在 Linux 系统中,httpd 通常指的是 Apache HTTP Server,它是一个常用的 Web 服务器软件。如果你想要启动 Apache HTTP Server,可以使用以下几种常见方法:方法一:使用 systemd(适用于大多数现代 Linux 发行版) s…

浅谈 Manacher

问题引入 给定一个长度为 \(n\) 的字符串 \(s\),保证 \(s\) 只由小写字母组成,要求计算出 \(s\) 中最长的连续回文子串的长度。 乍一看,诶我会 \(O(n^3)\) 做法!枚举左右端点然后暴力判断就行。 但是这也太慢了吧!…

第28天(简单题中等题 二分查找)

打卡第二十八天 1道简单题+2道中等题题目:思路:双指针+二分查找 代码: class Solution { public:vector<int> kthSmallestPrimeFraction(vector<int>& arr, int k) {const int n = (int)arr.size();//…

基于MIMO系统的SCMA稀疏码多址接入和MPA消息传递算法matlab仿真

1.算法运行效果图预览2.算法运行软件版本 matlab2022a/matlab2024b 3.部分核心程序 (完整版代码包含详细中文注释和操作步骤视频)................................................................r = de2bi(X, l…

Node.js服务稳定性保障:从热更新到高可用体系

好的,这些问题深入到了Node.js后端架构的核心。下面我将为您系统地拆解这些挑战和我们的解决方案。Node.js服务稳定性保障:从热更新到高可用体系 第一部分:渲染服务的热更新原理与高并发保障 我们的官网/商城渲染服…

一次尝试,3个小时90元的主机游玩和F1电影

一次尝试,3个小时90元的主机游玩和F1电影2025年11月16日 星期日 早上去中影烽禾影城泛悦奥莱店(马房山店),花了90块钱,在PS5上面玩了将近三个小时的风之旅人,比我想象之中的还要可怕,我的忘性大的吓人,除了那个红…

NOIP 模拟赛 8

呜呜呜,直接叫 T1 模拟赛吧。NOIP 模拟赛总结 NOIP 模拟赛 8呜呜呜,直接叫 T1 模拟赛吧。T1 王哥与荷塘(fish) 发现要求的是曼哈顿距离的最远点对。 根据 HZ战神 王战普老师的教导可知。 任意两点的曼哈顿距离可以…

静态路由的配置

11.17配置静态路由实验1、拓扑结构:两台PC机,两台交换机Router 2、连线:PC与Router交叉线连接FastEthernet0/0 Router之间DCE串口线连接Serial2/0口 3、打开接口 Router0和Router1 enable //进入特权模式 config…

读书笔记:“外部表”的进阶使用,它主要解决了三个核心问题:如何切换文件、多用户怎么办,以及一个非常酷的玩法——把系统命令变成表。

我们的文章会在微信公众号IT民工的龙马人生和博客网站( www.htz.pw )同步更新 ,欢迎关注收藏,也欢迎大家转载,但是请在文章开始地方标注文章出处,谢谢! 由于博客中有大量代码,通过页面浏览效果更佳。本文为个人学…

[CF 2166D] Marble Council

思路 肯定是在值域上处理, 类似今年 S T4 的将与未扫描部分相关的部分单独统计 定义 \(c_x\) 为 \(a_i = x\) 的数量 考虑 \(f_{i, j, k}\) 表示考虑到数字 \(i\), 当前要求容量到 \(j\), 当前容量为 \(k\) 的方案数 \…