基于破壳漏洞的蠕虫实践

本实验分为三个任务:

任务一:判断10.1.1.12主机web服务的test.cgi是否存在破壳漏洞;

任务二:蠕虫发起者执行蠕虫程序,感染1号主机Worm1;

任务三:观察Worm1主机蠕虫的传播过程,检查Worm2主机是否被感染。

 

 蠕虫发起者主机(10.1.1.231)的web日志中出现了worm1的访问记录,说明worm1主机(10.1.1.12)存在破壳漏洞。

 

为了避免自身被感染,向蠕虫表明自己是发起者的身份,我们需要登录10.1.1.231主机,通过下面的命令创建一个文件。继续在10.1.1.231上执行下面的命令,可以找到蠕虫程序。

 

登录worm1,查看/tmp目录

 

 

 返回10.1.1.231主机,执行命令,来运行蠕虫程序

 

 登录Worm1,执行命令,观察被感染的特征。

 

不断的执行命令:“ps aux |grep curl”可以看到蠕虫的传播过程 

 

 登录Worm2 ,使用命令:”ls -al /tmp”查看,可以发现主机也被此蠕虫感染。

 

 

posted @ 2021-10-13 22:13  mhz6  阅读(18)  评论(0)    收藏  举报