20232423 2025-2026-1 《网络与系统攻防技术》实验六实验报告
一、实验内容
(1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描;
(2)利用Vsftpd源码包后门漏洞;
(3)利用SambaMS-RPC Shell命令注入漏洞;
(4)利用Java RMI SERVER命令执行漏洞;
(5)利用PHP CGI参数执行注入漏洞。
二、实验目的
通过端口扫描发现靶机漏洞,掌握metasploit的用法,实现多种漏洞的渗透利用
三、实验环境
虚拟机VMware中Kali的linux环境和Metasploitable 2靶机
Metasploitable 2靶机在官网上(https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/) 下载好之后,在VMware中点击文件→打开,即可在VMware中打开Metasploitable 2靶机
四、实验过程
首先确定靶机的IP,如下图,为192.168.209.150
4.1前期渗透
4.1.1主机发现
在kali虚拟机中打开msfconsole,输入以下命令执行 ARP 扫描,以发现局域网内活跃的主机,结果如下图
search arp_sweep //搜索与 ARP 扫描相关的模块
use 0 //选择列表中的第一个模块
set RHOSTS 192.168.209.0/24 //设置目标主机范围
run
从图中可以看到,Metasploitable 2靶机是活跃的。在我们已知靶机的ip下,通过命令set RHOSTS 192.168.209.150可以更直观地看到Metasploitable 2靶机是活跃的,如下图,还能看出这是一台VMware虚机
4.1.2端口扫描
使用nmap进行端口扫描,通过命令nmap -sS -sV 192.168.209.150进行SYN半开放扫描并进行版本探测。
