20232423 2025-2026-1 《网络与系统攻防技术》实验六实验报告

news/2025/11/18 16:53:55/文章来源:https://www.cnblogs.com/20232423-bl/p/19238445

20232423 2025-2026-1 《网络与系统攻防技术》实验六实验报告

一、实验内容

(1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描;
(2)利用Vsftpd源码包后门漏洞;
(3)利用SambaMS-RPC Shell命令注入漏洞;
(4)利用Java RMI SERVER命令执行漏洞;
(5)利用PHP CGI参数执行注入漏洞。


二、实验目的

  通过端口扫描发现靶机漏洞,掌握metasploit的用法,实现多种漏洞的渗透利用


三、实验环境

  虚拟机VMware中Kali的linux环境和Metasploitable 2靶机
Metasploitable 2靶机在官网上(https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/) 下载好之后,在VMware中点击文件→打开,即可在VMware中打开Metasploitable 2靶机


四、实验过程

  首先确定靶机的IP,如下图,为192.168.209.150
image

4.1前期渗透

4.1.1主机发现

  在kali虚拟机中打开msfconsole,输入以下命令执行 ARP 扫描,以发现局域网内活跃的主机,结果如下图

search arp_sweep  //搜索与 ARP 扫描相关的模块
use 0            //选择列表中的第一个模块
set RHOSTS 192.168.209.0/24   //设置目标主机范围
run

image

  从图中可以看到,Metasploitable 2靶机是活跃的。在我们已知靶机的ip下,通过命令set RHOSTS 192.168.209.150可以更直观地看到Metasploitable 2靶机是活跃的,如下图,还能看出这是一台VMware虚机
image

4.1.2端口扫描

  使用nmap进行端口扫描,通过命令nmap -sS -sV 192.168.209.150进行SYN半开放扫描并进行版本探测。扫描结果如下图,
image

  从上图中可以看到,靶机上开放了大量的端口,并且存在有很多漏洞,比如,可以看到1524/tcp - bindshell,这是一个后门服务,直接提供root权限的shell,这是Metasploitable系统故意设置的。好的,具体漏洞会在后续说明,这里就不多说。
除了上面这个方法,在在Metasploit中使用portscan/tcp扫描,同样能够扫描到靶机开放的端口,启动msfconsole,使用以下命令,可以得到结果如下图

search portscan/tcp   //查询TCP端口扫描模块
use 0              //使用显示出来的第一个模块
set RHOSTS 192.168.209.150      //设置目的IP
run

image

4.1.3扫系统版本、漏洞

  启动msfconsole,使用以下命令扫描Metasploitable 2靶机系统版本,得到结果如下图所示

//SMB协议检测并识别Windows系统及其他支持SMB的系统的版本信息
search auxiliary/scanner/smb/smb_version  
use 0
set RHOSTS 192.168.209.150
run

image

  从上图中可以看到,这个Metasploitable 2靶机的操作系统应该是Unix系统,SMB服务详情为Samba 3.0.20-Debian版本
接下来是扫描漏洞,使用命令nmap -script vuln 192.168.209.150对靶机进行漏洞扫描。会看到返回很多的漏洞以及漏洞的详细信息,接下来让我们详细分析几个。
看下图,21端口,服务版本为vsftpd 2.3.4,被标记为VULNERABLE (Exploitable),即可利用的高危漏洞。扫描结果还显示“Shell command: id”的执行结果是uid=0(root) gid=0(root),意味着通过该漏洞可直接获取目标主机的root权限。这个在后续会实践证明。
image

  看下图,25端口,存在多个TLS/SSL加密缺陷漏洞,匿名Diffie-Hellman密钥交换中间人漏洞、TLS DHE_EXPORT降级攻击(Logjam漏洞)、Diffie-Hellman密钥交换组强度不足。这些漏洞属于加密协议层面的缺陷,会导致SMTP服务的通信内容被窃听、篡改。
image

  看下面两张图,80端口,HTTP的TRACE方法被启用,存在跨站跟踪漏洞风险,攻击者可利用该方法窃取用户Cookie;同时还能看到扫描器识别出多个可能存在SQ注入的URL;存在CSRF漏洞还有Slowloris DoS漏洞。
image
image

  看下图,1099端口,有RMI注册表默认配置远程代码执行漏洞,风险等级为可利用,原理是默认配置的RMI注册表允许从远程URL加载类文件,攻击者可构造恶意类并诱导RMI服务加载,从而执行任意代码。
image

  看下图,5432端口,存在SSL CCS注入漏洞,且是高危的风险等级;存在Diffie-Hellman密钥组强度不足的问题,易被被动监听攻击破解TLS会话,泄露通信内容;存在SSL POODLE信息泄露漏洞,攻击者可通过填充oracle攻击窃取明文数据。
image

  看下图,6667端口,识别出了IRC服务器存在后门漏洞
image

4.2 Vsftpd源码包后门漏洞(21端口)

  通过前面的端口扫描,我们已经知道21端口是开启的,也知道了它的版本号为vsftpd 2.3.4
image

  输入以下命令利用vsftpd 2.3.4版本后门漏洞,结果如下图

//利用vsftpd 2.3.4版本后门漏洞
use exploit/unix/ftp/vsftpd_234_backdoor 
set RHOSTS 192.168.209.150
run

image

  通过上面的漏洞分析我们可以知道,利用vsftpd 2.3.4版本后门漏洞可以获得靶机的shell。能够查看当前用户、查看当前路径以及目录中的文件、查看id。如下图,可以看到id的返回和上面分析中的一样,我们还能成功查看路径和目录等。
image

4.3 SambaMS-RPC Shell命令注入漏洞(139端口)

  通过前面的端口扫描,我们已经知道139端口是开启的,也能知道它的版本号
image

  输入以下命令利用Samba服务的usermap_script漏洞,结果如下图

//利用Samba服务的usermap_script漏洞
use exploit/multi/samba/usermap_script 
set RHOSTS 192.168.209.150
run

image

  利用Samba服务的usermap_script漏洞可以获得靶机的shell。能够查看当前系统信息、当前用户、当前路径以及目录中的文件,如下图,可以看到系统信息为Linux metasploitable 2.6.24-16-server
image

4.4 Java RMI SERVER命令执行漏洞(1099端口)

  通过前面的端口扫描,我们已经知道1099端口是开启的,也能知道它的版本号
image

  输入以下命令利用Java RMI服务的远程代码执行漏洞,结果如下图

//利用Java RMI服务的远程代码执行漏洞
use exploit/multi/misc/java_rmi_server 
set RHOSTS 192.168.209.150
run

image

  利用Java RMI服务的远程代码执行漏洞可以得到连接靶机的Meterpreter会话。输入sessions -i 4(4为该会话id)切换到 ID 为 4 的会话并与之交互,输入shell后可以切换到交互式Shell中,能够查看当前系统信息、当前用户、当前路径以及目录中的文件,如下图,可以看到当前用户为root。
image

4.5 PHP CGI参数执行注入漏洞(80端口)

  通过前面的端口扫描,我们已经知道80端口是开启的,也能知道它的版本号
image

  输入以下命令利用PHP-CGI的参数注入漏洞,结果如下图

//利用PHP-CGI的参数注入漏洞
use exploit/multi/http/php_cgi_arg_injection 
set RHOSTS 192.168.209.150
run

image

  利用PHP-CGI的参数注入漏洞可以得到连接靶机的Meterpreter会话,输入shell后可以切换到交互式Shell中,能够查看当前系统信息、当前用户、当前路径以及目录中的文件,如下图,可以看到当前工作目录是/var/www(Web服务的根目录)、当前用户是www-data(Unix/Linux中Web服务的默认运行用户,权限较低,仅能操作Web相关文件)。
image


五、问题及解决

  问题:无


六、学习感悟

  本次实验,也是一次相当顺利的实验,感觉比实验五还要简单一点,内容也比较少。
通过本次实验,我不仅再次熟悉了Metasploit框架的基本操作,还掌握了多种常见漏洞的识别与利用方法,例如Vsftpd后门漏洞、Samba命令注入、Java RMI远程代码执行以及PHP CGI参数注入等。每一个漏洞的利用过程,都让我对网络攻防有了更直观的认识。
本次实验虽然在操作上较为顺利,但在分析扫描结果、判断漏洞危害、理解利用机制等方面,仍需要进一步学习和积累。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/969139.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

btree

B树(B-Tree)和B+树(B+ Tree)都是数据库和文件系统中常用的平衡多路搜索树数据结构,用于高效地存储和检索大量数据,尤其在磁盘等存储介质上表现优异。它们在结构、操作效率和应用场景上有一些重要的区别。一、B树…

java根据word模板生成word,在根据word文件转换成pdf文件

1.引入pom文件<!-- Apache POI for Word document generation --><dependency><groupId>org.apache.poi</groupId><artifactId>poi</artifactId><version>5.2.3</versio…

(二)文件下载压缩打包:下载(wget)、压缩(gzip)、解压(gunzip)、打包(tar)

1. 压缩gzip、解压gunzip # gzip压缩成.gz文件 gzip # gunzip解压 2. 打包文件tar(配合压缩解压使用) tar -cvf archive.tar file1 file2 directory # -c: 创建新的归档文件 # -v: 显示详细输出,列出被添加到归档中…

前端打包的一些注意事项

框架:vue3 + vite vite build --mode prod 与 vite build --mode production所匹配的配置文件不同。 --mode production → 加载 .env.production 文件 --mode prod → 加载 .env.prod 文件 默认情况 → 加载 .env 和…

2025 最新打印机经销商推荐排行榜:长三角标杆企业 + 国内新锐品牌,全包服务与高效响应双重保障彩色打印机/打印机销售/打印机出租/打印机租赁公司推荐

引言 随着远程办公常态化与企业数字化转型加速,打印机作为 “办公刚需设备” 的核心价值愈发凸显,其稳定性、服务效率与成本控制直接决定企业办公流畅度。然而当前市场乱象丛生:部分服务商资质残缺、隐性收费暗藏、…

函数速查表

函数速查表 printf格式控制符表格式控制符 含义 适用数据类型 参数说明 示例 输出结果(示例)整型相关%d 有符号十进制整数 int、short 接收int/short类型变量,按十进制输出 printf("%d", 123); 123%i 有符…

MATLAB实现的基于压缩感知的图像处理

1. 参数设置 % 图像参数 imageSize = [256, 256]; % 图像大小 patchSize = [8, 8]; % 图像块大小 stepSize = 4; % 步长% 压缩感知参数 numAtoms = 256; % 字典中原子数量 numIterations = 10; % 稀疏分解迭代次数 lam…

AI变革,企业如何应用AI大模型重塑思考维度?

中国虽是多条AI赛道的领跑者,企业部署AI的速度却慢了一步“中国虽是多条AI赛道的领跑者,企业部署AI的速度却慢了一步。”这是一个不争的事实。 日常的AI应用场景千千万,不止于简单的检索信息、编写代码、生成表格,…

还是得要耐心--从淘宝数据线中考虑到的

还是得要耐心--从淘宝数据线中考虑到的真打脸,就是那个前脚刚说就是需要耐心一点,今天收到了淘宝上面买的曼柯洛希旗舰店里面买的两次的充电线。并没有插头,只有USB-Type C接口的线,但是没问题,本来我之前也有插头…

比较好的空气检测服务

摘要 随着室内空气污染问题日益受到关注,2025年空气检测行业迎来快速发展,家装和工装用户对健康环境的需求激增。本文基于行业数据和用户口碑,综合评估国内空气检测服务商,为您提供权威排名和选择指南。表单仅供参…

2025年建材连锁ERP软件前十名分析:四大主流系统评测

2025年建材连锁ERP软件前十名分析:四大主流系统评测寻找适合建材连锁的ERP软件?本文深入分析2025年市场上进入前十名行列的四款主流ERP系统,提供客观的优缺点对比,帮助建材企业做出合适的选择。2025年建材连锁企业…

2025年安徽合肥异味治理服务口碑推荐排行榜

摘要 随着人们对室内空气质量的日益重视,异味治理行业在2025年迎来了快速发展期。安徽省合肥市作为长三角城市群副中心,异味治理市场需求持续增长。本文基于行业数据分析和用户真实反馈,为您推荐合肥地区口碑优异的…

正规的甲醛检测平台推荐几家

摘要 随着室内空气质量问题日益受到关注,2025年甲醛检测行业迎来快速发展期。据统计,我国室内环境检测市场规模已突破200亿元,年均增长率达15%以上。本文基于权威数据分析和用户真实评价,为您推荐五家正规可靠的甲…

Kafka-配置SASL/SCRAM认证

1. 创建admin用户 如果选择SCRAM机制,首先需要创建用户凭证。假设要创建一个用户名为admin,密码为admin的用户。 # 进入Kafka的安装目录 cd /usr/local/kafka-3.7.0 bin/kafka-configs.sh --bootstrap-server …

2025年潜水泵厂家实力榜:轴流水泵、潜水轴流泵、轴流潜水泵、卧式混流水泵、品类五家企业凭技术与口碑出圈

随着城市给排水、农田灌溉、工业循环等领域需求的持续增长,水泵作为核心流体输送设备,其产品性能、可靠性与适配能力成为市场关注焦点。在潜水泵、轴流水泵、混流水泵等主流品类中,一批兼具技术创新能力与服务意识的…

QT中groupbox填满整个页面

在Qt Designer中可视化操作 如果您使用Qt Designer进行界面设计,操作会更加直观-9:将Group Box拖放到主窗体上。确保Group Box被选中,然后右键单击主窗体的空白区域。选择布局菜单,然后选择一个布局方式,例如水平…

视频编辑的新成果!港科大蚂蚁集团提出Ditto框架刷新SOTA!

论文标题:Scaling Instruction-Based VideoEditing with a High-Quality Synthetic Dataset作者团队:香港科大、蚂蚁集团、浙江大学、东北大学 发布时间:2025年10月17日 👉一键直达论文 [👉Lab4AI大模型实验室论…

2025年气体减压阀厂家实力榜:大流量气体减压阀,不锈钢氮气减压阀,不锈钢泄压阀,实验室气体减压阀、多品类阀门企业凭技术与口碑出圈

随着高端制造、生物医药等领域对流体控制精度要求的持续提升,气体减压阀作为核心控制部件,其安全性与稳定性成为市场关注焦点。在不锈钢减压阀、实验室减压阀等主流品类中,一批兼具研发能力与服务意识的企业脱颖而出…

2025年市场朋友圈计划平台榜单top10:权威解析与推荐

摘要 2025年,朋友圈计划平台行业随着数字健康和电商整合的浪潮迅猛发展,专注于大健康产业的服务商成为市场热点。本文基于行业数据和用户口碑,为您呈现2025年市场朋友圈计划平台排行榜前十强,并附上详细解析,帮助…

sub-1G收发芯片DP4330A低成本解决方案OOK /(G)FSK 等多种调制方式远距离 - 动能世纪

产品简介 DP4330A 是一款超低功耗、高集成度、高性能、适用于 Sub-1GHz 频段无线应用的射频收 发器。它具有 1.8V - 3.6V 较宽的输入电压范围,最大发射功率可达到 20dBm,最低灵敏度可达120dBm。它支持OOK 、(G)FSK…