桂林电科大2023网络渗透实验:Goby与Fscan漏洞扫描实战

需积分: 5 1 下载量 65 浏览量 更新于2024-08-03 收藏 751KB PDF 举报
本实验报告是桂林电子科技大学2023-2024学年第1学期的网络渗透测试技术实验的一部分,主题为"漏洞扫描技术"。实验着重于让学生熟悉主流的漏洞扫描工具Goby和Fscan,理解它们各自的特点和应用场景。 实验的主要目的是让学生通过实践操作,掌握如何使用Goby和Fscan对不同类型的主机进行漏洞扫描,比如在水处理系统(192.168.80.19)上检测到SSRF漏洞,并识别出MS17-010永恒之蓝漏洞。实验过程中,学生通过执行goby命令行工具,扫描出两个漏洞,包括MS17-010漏洞,这是一种Windows系统上的远程代码执行漏洞,利用该漏洞可以进行远程控制。 接着,学生通过Fscan对192.168.85.131的员工机进行了扫描,确认了永恒之蓝漏洞的存在。在Kali Linux环境中,他们利用Metasploit框架中的模块复现了漏洞,设置了目标主机为192.168.85.131,选择了Meterpreter的TCP绑定payload,成功实现了shell提权。 实验总结部分强调了两种工具的优势与差异,指出Fscan因其范围广泛和易用性在渗透测试中的常见应用。学生不仅学会了漏洞扫描,还理解了漏洞利用的重要性,即在发现漏洞后,运维人员应立即采取措施修复,以防止潜在的攻击。这个实验不仅锻炼了学生的技术技能,也强化了他们对于网络安全防御的认识。