1.实验内容
掌握metasploit的用法。
下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)
2.实验过程
下载过程参照官方指导书,此处不再赘述。
(1)前期渗透
①主机发现:
先检查主机是否能ping通靶机:
查看靶机ip地址:
用主机ping靶机:
进入msfconsole控制台:
使用search arp_sweep进行搜索:
use 0后查看所需参数,show options:
设置靶机IP:set rhosts 192.168.1.102
运行run:
扫描到了靶机
②端口扫描:
使用portscan:
search portscan/tcp,use 0后show options:
设置目的端口、靶机IP等参数后运行:
扫描到了0-65535中的以下端口:
③扫描目标http服务器的版本信息:
use auxiliary/scanner/http/http_version,set RHOST 192.168.1.102,然后run:
(2)Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“
标签:use,漏洞,IP,端口,2024,2025,exploit,20222323,靶机 From: https://www.cnblogs.com/dxh1459110526/p/18549342