20199134 2019-2020-2 《网络攻防实践》第8周作业

20199134 赵兴波 《网络攻防实践》第8周作业

1.实践内容

1.1、Linux操作系统基本框架概述

1.1.1Linux操作系统发展与现状

Linux的优势

  • 跨平台的硬件支持

  • 丰富的软件支持

  • 多用户多任务

  • 可靠的安全性

  • 良好的稳定性

  • 完善的网络功能

1.1.2Linux的系统结构

Linux的系统结构内核的总体结构如下图:

1.2Linux操作系统安全机制

  • Linux身份认证机制:Linux用户、linux用户组、Linux的本地登陆用户认证机制、Linux的远程登陆用户认证机制、Linux的统一身份认证中间件-PAM。
  • Linux授权与访问控制机制:文件所有者、文件的访问权限、文件的特殊执行权限、Linux访问机制的不足及改进。
  • Linux安全审计机制:连接时间日志、进程控制日志、错误日志记录。

1.3Linux系统远程攻防技术

主要方法

  • 对Linux系统各种网络服务的身份认证过程所涉及的用户口令字进行猜测攻击
  • 发掘Linux系统某个监听网络服务的安全漏洞并进行利用,从而为攻击者提供本地Shell的访问权
  • 通过网页木马、发送欺诈邮件、提供特洛伊木马程序等技术和社会工程学手段
  • 在Linux系统作为连接多个网络的路由器,或者打开“混杂模式”实施网络嗅探的监听器时,可能遭受攻击者特意构造的数据包攻击,从而被攻击者取得访问权。

防范措施

  • 禁用所有不必要的网络服务
  • 尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署
  • 及时更新网络服务版本
  • 使用xinetd、防火墙为Linux网络服务添加网络访问控制机制
  • 建立入侵检测与应急响应计划流程

1.4Linux系统本地安全攻防技术

Linux本地特权提升

  • 破解出Root用户的口令,然后执行su或sudo命令进行提升
  • 发掘并利用su或sudo程序中的漏洞
  • 攻击用户态SUID特权提升漏洞
  • 攻击Linux内核代码特权提升漏洞
  • 从系统中搜索全局可写的敏感文件与目录位置并加以利用

2.实践过程

2.1 动手实践:使用Metaploit进行Linux远程渗透攻击

使用Metaspolit作为渗透测试软件,攻击Linux靶机上的Samba服务usermap_script安全漏洞,获取Linux靶机的主机访问权限。实践步骤如下:

  • 启用Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
  • 使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
  • 选择攻击PAYLOAD为远程shell;
  • 设置渗透攻击参数;
  • 执行渗透攻击;
  • 查看是否正确得到远程shell,并查看获得的权限。

1.通过命令msfconsole启动渗透软件,通过命令use exploir/multi/usermap_script使用渗透攻击模块

2.通过show payloads查看与该渗透攻击模块相兼容的攻击载荷

3.然后通过命令set payload cmd/unix/bind_netcat设置攻击载荷。
使用set RHOST 192.168.200.124表示设置靶机IP地址
然后执行exploit开始攻击

4.通过命令whomai查看当前权限账户

2.2 实践作业:攻防对抗实验

攻击方使用Metasploit渗透软件针对Linux Metasploitable靶机试试网络攻击,防御方在Metasploitable上使用wireshark捕获攻击流

  • 攻击方:使用Metasploit选择Metasploitable靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得Root权限。
  • 防守方:使用wireshark监听获得网络攻击的数据包文件,并结合wireshark分析攻击过程,获得攻击者的IP地址,目标IP端口、攻击发起时间、攻击利用漏洞、使用shellcode,以及成功之后在本地执行命令输入等信息

攻击方

1.首先使用nmap扫描靶机,查看开放的端口

2.通过search samba看看smb服务中的漏洞

3.选择17年的试了一下,结果不行



4.又试了一下samba/lsa_transnames_heap

5.还是不行,但是检查出来了samba服务的版本:Samba server (Samba 3.0.20-Debian)
6.还是使用/samba/usermap_script,具体过程跟实验一相同。

防守方
用wireshark抓包,可看到攻击为192.168.200.2,靶机192.168.200.125,攻击正式发起攻击的时间为05:30:47目的端口号是139

使用的shellcode

攻击成功之后在本地执行的命令



3.学习中遇到的问题及解决

  • 本次的实践跟上周的实践是类似的,没遇到什么大问题,就是在实践一:根据执行show options查看的结果显示只需要设置RHOST为攻击目标靶机IP地址,但是执行后还需要设置LHOST,设置一下就OK了。

4.实践总结

实际动手实践操作没什么难度了,主要是理解实践原理。

参考资料

posted @ 2020-04-19 20:28  zzxb  阅读(307)  评论(0)    收藏  举报