1.实验内容
掌握metasploit的用法。
下载官方靶机Metasploitable2,完成下面实验内容。
(1)前期渗透
①主机发现(可用Aux中的arp_sweep,search一下就可以use)
②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。
③选做:也可以扫系统版本、漏洞等。
(2)Vsftpd源码包后门漏洞(21端口)
(3)SambaMS-RPC Shell命令注入漏洞(端口139)
(4)Java RMI SERVER命令执行漏洞(1099端口)
(5)PHP CGI参数执行注入漏洞(80端口)
2.实验过程
2.1前期渗透
2.1.1主机发现:
查看主机ip地址:
发现主机ip地址为192.168.12.129
查看靶机ip地址:
发现靶机ip地址为192.168.12.146
使用root权限启动msfconsole
搜索漏洞库,输入命令search arp_sweep
use 0
show options
设置好靶机ip后run
2.1.2 端口扫描
利用Aux中的portscan/tcp,输入命令search portscan/tcp
use 0
show options
扫描到了1-65535中的以下端口
设置靶机ip和扫描端口范围,输入命令set RHOSTS 192.168.12.146
set PORTS 1=65535
后run
2.1.3扫描目标HTTP服务器的HTTP版本信息
输入命令use auxiliary/scanner/http/http_version
show missing
set RHOST 192.168.12.146
,然后run
2.2 Vsftpd源码包后门漏洞(21端口)
漏洞原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“
标签:命令,漏洞,端口,192.168,2024,2025,靶机,20222302,输入 From: https://www.cnblogs.com/lzy121381/p/18553562