《网络与系统攻防技术》实验六的实验报告是关于什么内容的?

摘要:20232423 2025-2026-1 《网络与系统攻防技术》实验六实验报告20232423 2025-2026-1 《网络与系统攻防技术》实验六实验报告一、实验内容(1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫

20232423 2025-2026-1 《网络与系统攻防技术》实验六实验报告

一、实验内容

(1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描;
(2)利用Vsftpd源码包后门漏洞;
(3)利用SambaMS-RPC Shell命令注入漏洞;
(4)利用Java RMI SERVER命令执行漏洞;
(5)利用PHP CGI参数执行注入漏洞。


二、实验目的

  通过端口扫描发现靶机漏洞,掌握metasploit的用法,实现多种漏洞的渗透利用


三、实验环境

  虚拟机VMware中Kali的linux环境和Metasploitable 2靶机
Metasploitable 2靶机在官网上(https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/) 下载好之后,在VMware中点击文件→打开,即可在VMware中打开Metasploitable 2靶机


四、实验过程

  首先确定靶机的IP,如下图,为192.168.209.150
image

4.1前期渗透

4.1.1主机发现

  在kali虚拟机中打开msfconsole,输入以下命令执行 ARP 扫描,以发现局域网内活跃的主机,结果如下图

search arp_sweep  //搜索与 ARP 扫描相关的模块
use 0            //选择列表中的第一个模块
set RHOSTS 192.168.209.0/24   //设置目标主机范围
run

image

  从图中可以看到,Metasploitable 2靶机是活跃的。在我们已知靶机的ip下,通过命令set RHOSTS 192.168.209.150可以更直观地看到Metasploitable 2靶机是活跃的,如下图,还能看出这是一台VMware虚机
image

4.1.2端口扫描

  使用nmap进行端口扫描,通过命令nmap -sS -sV 192.168.209.150进行SYN半开放扫描并进行版本探测。

阅读全文