20222406 2024-2025-1 《网络与系统攻防技术》实验六实验报告
1.实验内容
- 前期渗透:在 root 权限下进行主机发现、端口扫描、扫系统版本和漏洞操作。
- 多种漏洞利用:包括 Vsftpd 源码包后门漏洞(21 端口)、SambaMS - RPC Shell 命令注入漏洞(139 端口)、Java RMI SERVER 命令执行漏洞(1099 端口)、PHP CGI 参数执行注入漏洞(80 端口)。
2.实验过程
首先从官网下载靶机,其中用户名和密码都是msfadmin
。
2.1 前期渗透
2.1.1 主机发现
我的靶机IP为192.168.137.146,此处需要进入root权限下,否则后续可能失败。
我的虚拟机IP为192.168.137.128
随后依次输入命令msfconsole
、search arp_sweep
、use 0
、set RHOSTS 192.168.137.0/24
、set THREADS 50
、run
:
从[+]的第三个可以发现靶机。
2.1.2 端口扫描
输入search portscan/tcp
、use 0
、set ROHSTS 192.168.137.146
、run
:
成功扫描出了开放的tcp端口。
2.1.3 扫系统版本、漏洞
输入search auxiliary/scanner/smb/smb_version
、use 0
、set RHOSTS 192.168.137.146
、run
:
目标主机运行的是Samba 3.0.20-Debian,且使用SMB Detected (versions:1),可能存在一些已知漏洞。
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“
标签:set,漏洞,端口,192.168,2024,2025,20222406,137.146,输入 From: https://www.cnblogs.com/wangdarui/p/18547530