首页 > 其他分享 >20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告

时间:2024-11-17 10:07:50浏览次数:1  
标签:Metasploit set 漏洞 1.8 192.168 2024 2025 exploit 20222301

1.实验内容

1.1 本周学习内容回顾

本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,如键盘记录、文件上传下载、网络嗅探等。此外,还使用了nmap、Nessus等信息收集工具,用于漏洞检测和信息收集等操作。

1.2 实验要求

本次实践旨在熟练掌握Metasploit的使用方法。请参考Rapid7官方提供的指导教程,网址为:https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/。
下载官方靶机Metasploitable2,并按要求完成实验内容。
查询靶机IP地址,得到结果为192.168.1.8
image

2.实验过程

2.1 前期渗透

2.1.1 主机发现

search arp_sweep
use 0
set RHOSTS 192.168.1.0/24
set THREADS 30
exploit
image
从图中可以看到,我们已经成功的查询到靶机:192.168.1.8

2.1.2 端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等

search portscan/tcp
use 0
set RHOSTS 192.168.1.8
exploit
image

2.1.3 扫描系统版本、漏洞

search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.8
exploit
image
从图中可见,目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞。

2.2 Vsftpd源码包后门漏洞(21端口)

漏洞原理:在特定版本的vsftpd服务器中,若用户名以“

标签:Metasploit,set,漏洞,1.8,192.168,2024,2025,exploit,20222301
From: https://www.cnblogs.com/cici20040524/p/18550299

相关文章

  • 2024第四届京津冀长城杯-misc
    2024第四届京津冀长城杯-miscBrickGame就连连看或者改图标会快一点吧漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616dbdb8e21eace81d5fd21ca445ccb35071......
  • 2024GHCTF的三道取证题
    2024GHCTF的三道取证题[GHCTF2024新生赛]皆非取证vol.py-fchall.vmem--profile=Win7SP1x64filescan|grepzip找到压缩包vol.py-fchall.vmem--profile=Win7SP1x64mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF2024新生赛]是名取证vol.py-fchall.vmem--profile......
  • 2024腾龙杯-easy_Forensics
    2024腾龙杯-easy_Forensicsvol.py-f3.img--profile=Win7SP1x64filescan|grep-E"png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Hereisthevigenerekey:aeolus,bu......
  • 2024羊城杯-misc
    2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本importwavewithopen('flag.txt','rb')asf:txt_data=f.read()file_len=len(txt_data)txt_data=file_len.to_bytes(3,byteorder='little')+txt_datawithwav......
  • 2024BaseCTF-反方向的雪
    BaseCTF-反方向的雪给了一张图片还是章若楠先去010看到反的压缩包先把图片的部分去掉工具先导出16进制赛博厨子梭了导出来密码位6位爆破一下123456平台提示看雪,是snow隐写给出了密钥The_key_is_n0secr3tBaseCTF{Y0u_g0t_1t!}......
  • 2024BaseCTF-re
    BaseCTF-reYouaregoodatIDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPXmini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t}UPX脱......
  • 2024BaseCTF-week1wp
    2024BaseCTF-week1wpwebHTTP是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵´•ﻌ•`命令执行?DT=system('ls/');看到有flag直接读取flag?DT=system('cat/flag');BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}md5绕过欸数组烧过构......
  • 2024闽盾杯
    2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机的成绩排序最后再宏解密得到flagflag{jisuanjiche......
  • 2024年数维杯数学建模竞赛 问题D:城市韧性和可持续发展能力的评估 问题一 思路和代码
    所有数学建模竞赛思路和代码都会发布到专栏内,只需订阅一次,不需要每次都订阅,专栏内包含35个经典模型案例和历年优秀论文。不代写论文,内容可能达不到预期,请勿盲目订阅!!!更多详细思路请订阅专栏:https://blog.csdn.net/m0_52343631/category_12482955.htmlhttps://blog.csdn.net/m0......
  • 2024年数维杯数学建模竞赛 B题:空间变量的协同估计方法研究 问题二 详细思路和代码
    问题2:利用附件1中的数据研究目标变量与协同变量之间的相关性。选择两个协同变量作为目标变量的估计协同变量。目录步骤概述:具体步骤和代码实现:1.加载数据2.探索性数据分析(EDA)3.计算相关性4.选择协同变量5.建......