20242909 2024-2025-2 《网络攻防实践》实践七报告
20242909 2024-2025-2 《网络攻防实践》实践X报告
1.实践内容
(1)使用Metasploit进行Linux远程渗透攻击
任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。
(2)实践作业:攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
2.实践过程
2.1 使用Metasploit进行Linux远程渗透攻击


启动kali虚拟机和Metasploitable虚拟机,使用命令查看二者的网络信息,kali虚拟机IP地址位192.168.200.7,Metasploitable虚拟机的IP地址位192.168.200.6

使用ping命令检查二者的连通性,可以ping通说明连通性正常

在kali虚拟机中切换root权限后输入命令msfconsole启动Metasploit渗透软件

输入命令search samba查找要使用的漏洞模块

输入命令search usermap_script查找到要使用的usermap_script安全漏洞

输入命令use exploit/multi/samba/usermap_script使用渗透攻击模块

输入命令show payloads查看与该渗透攻击模块相兼容的攻击载荷

输入命令set payload cmd/unix/bind_netcat设置攻击载荷为bind_netcat,输入命令options查看需配置的参数

输入命令与对应的靶机和攻击机IP地址,将Metasploitable虚拟机设置为靶机,将kali虚拟机设置为攻击机

输入exploit或run开始攻击,输入ifconfig查看网络信息,显示的是靶机的网络信息(IP地址192.168.200.6),攻击成功
2.2 攻防对抗实践
攻击方wty's kali(192.168.200.7),防守方Metasploitable_ubuntu(192.168.200.6)

类似2.1当中的设置好靶机IP与攻击机IP后,打开wireshark准备抓包

输入exploit攻击成功后,wireshark监听到大量的网络流量数据包

依次输入命令shell和id查看shell权限账户及其所在的权限组

输入命令whoami查看到当前账户是root权限

查看wireshark监听到的数据包,攻击机使用的攻击方式为SMB,通过自己的41843号端口对靶机的139号端口进行攻击

追踪数据流发现攻击机利用4444号端口与靶机建立telnet服务

继续追踪TCP数据流可以看到攻击后输入的指令信息
3.实践总结
本次实践与实践六大体相同,经过了实践六之后再来完成本次实践整个过程都熟练了很多,对于metasploit工具的使用和wireshark抓包应用的理解也深刻了许多。

浙公网安备 33010602011771号