学号 20232925 《网络攻防实践》实践七报告
1.实践内容
(1)使用Metasploit进行Linux远程渗透攻击
任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。
(2)实践作业:攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
2.实践过程
2.1使用Metasploit进行Linux远程渗透攻击
先是查找/multi/samba/usermap_script渗透攻击模块是否存在,如图一所示,能查找到这个模块。
然后利用这个攻击模块,查看攻击负载如图二所示。
设置攻击载荷为reverse如图三。
查看需要配置的选项,这里只需要设置攻击IP和监听的IP,如图四所示。
最后执行,创建会话进入对方系统并执行ls查看文件夹,如图五。
2.2攻防对抗实践
攻击方:
操昕kali(192.168.43.193),文兆宇Metasploitable(192.168.43.145)
利用svftp漏洞攻击Metasploitable靶机,首先查找Metasploit是否有这个攻击模块,如图六。
执行攻击模块,查看攻击载荷只有一个,直接使用默认就好,然后查看需要配置选项,如图七。
设置攻击地址为192.168.43.193,靶机地址为192.168.43.145,如图八。
运行漏洞获取权限进入系统,在etc下创建一个文件夹如图九。
防守方:
操昕Metasploitable(192.168.43.231),文兆宇kali(192.168.43.68)
使用wireshark抓取攻击流量,并用ip.addr == 192.168.43.68过滤获取与攻击有关数据流量,如图十所示。
追踪数据流,如图十一所示,发现攻击方通过vsfpt服务输入用户名和密码相关信息。
继续追踪数据流,可以看到攻击者入侵后使用ls查看了文件夹,并且创建了文件夹,如图十二。
4.实践总结
总的来说这次试验难度并不大,在上次window系统之后这次渗透测试linux系统,可见无论什么系统都不是绝对安全的,都存在漏洞可能被攻击者利用。其中大多如远程攻击或者fpt服务的漏洞与端口有关联,这些没必要开启的端口尽量关闭,然后系统要及时更新版本。