基于破壳漏洞的蠕虫实践
本实验分为三个任务:
任务一:判断10.1.1.12主机web服务的test.cgi是否存在破壳漏洞;
任务二:蠕虫发起者执行蠕虫程序,感染1号主机Worm1;
任务三:观察Worm1主机蠕虫的传播过程,检查Worm2主机是否被感染。

蠕虫发起者主机(10.1.1.231)的web日志中出现了worm1的访问记录,说明worm1主机(10.1.1.12)存在破壳漏洞。
为了避免自身被感染,向蠕虫表明自己是发起者的身份,我们需要登录10.1.1.231主机,通过下面的命令创建一个文件。继续在10.1.1.231上执行下面的命令,可以找到蠕虫程序。

登录worm1,查看/tmp目录

返回10.1.1.231主机,执行命令,来运行蠕虫程序

登录Worm1,执行命令,观察被感染的特征。

不断的执行命令:“ps aux |grep curl”可以看到蠕虫的传播过程

登录Worm2 ,使用命令:”ls -al /tmp”查看,可以发现主机也被此蠕虫感染。



浙公网安备 33010602011771号