20221910 2022-2023-3 《网络攻防实践》第7周作业

1.实践内容

1.1 实验要求

https://bbs.csdn.net/topics/614753043

1.2 实验原理

1.2.1 Linux系统远程攻防技术

  • 对Linux系统各种网络服务的身份认证过程所涉及的用户口令字进行猜测攻击,期望破解出某一服务真实有效的用户账户和口令,从而假冒该用户的身份进入系统。

  • 挖掘Linux系统某个监听网络服务的安全漏洞并进行利用,在攻击目标服务进程中注入攻击负载模块代码进行执行,从而为攻击者提供本地shell的访问权。

  • 通过网页木马、发送欺诈邮件、提供特洛伊木马程序等技术和社会工程学手段,来攻击客户端程序和用户,由客户端软件或用户来安装和执行恶意程序,从而主动向攻击者打开Linux系统的大门。

  • 在Linux系统作为连接多个网络的路由器,或者打开混杂模式实施网络嗅探的监听器时,可能遭受攻击者特意构造的数据包攻击,从而被攻击者取得访问权。

1.2.2 Samba

Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成。SMB是一种在局域网上实现共享文件和打印机的协议。存在一个服务器,客户机通过该协议可以服务器上的共享文件系统和打印机以及其他的资源。通过设置,还可以和全世界的电脑分享资源。

1.2.3 Username map script

  • Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行
  • 影响Samba的3.0.20到3.0.25rc3 版本
  • 当使用非默认的用户名映射脚本配置选项时产生
  • 通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令

2.实践过程

2.1 使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击; ⑥查看是否正确得到远程Shell,并查看获得的权限。

  • 选择Kali作为攻击机,查看其IP为:170.20.10.4
    在这里插入图片描述
    选择Metasploit作为靶机,通过sudo vim /etc/rc.local,进行路由设置后,sudo reboot重启
    查看其IP为:170.20.10.7
    在这里插入图片描述
    测试两台虚拟机连通性
    在这里插入图片描述
  • 在Kali中输入msfconsole指令进入操作台
    在这里插入图片描述
    输入命令 search samba 查找漏洞信息
    在这里插入图片描述
    选择第八个攻击脚本进行攻击 use 8(exploit/multi/samba/user),输入 show payloads查看payload类型
    在这里插入图片描述
    通过 set payload cms/unix/reverse选择反向连接
    在这里插入图片描述
    输入命令 set RHOST 172.20.10.7,设置攻击靶机IP,LHOST默认为Kali,设置成功后 run 进行攻击
    在这里插入图片描述
  • 攻击完成后,进入靶机系统,使用 ifconfig 命令查看IP为靶机IP,获取成功。
    之后再进入靶机的 /home/msfadmin目录下,创建名为“20221910”的文件夹,通过ls查看,文件夹创建成功
    在这里插入图片描述

2.2 实践作业:攻防对抗实践

  • 攻击方:使用 Metasploit ,选择 Metasploitable靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
  • 防守方:使用 tcpdump/wireshark/snort监听获得网络攻击的数据包文件,结合 wireshark/snort分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

实验环境
攻击机Kali:172.20.10.4(王沁)
靶机Metasploit:172.20.10.6(张黎仙)

  • 将两台虚拟机网络适配器设置为桥接模式,连入同一网络热点,进行连通性测试
    在这里插入图片描述

  • 攻击机Kali通过msfconsole进入控制器,进行与任务一一样的设置过程,将RHOST设置为靶机IP172.20.10.6后进行攻击
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 攻击完成后,通过ifconfig命令查看IP,为170.20.10.6,攻击成功。
    在这里插入图片描述
    进入靶机系统 /home/msfadmin/目录下,创建名为“20221910”的文件夹,ls查看目录,创建成功
    在这里插入图片描述
    随后进入创建的文件夹中,发现靶机已创建名为“20221902.txt”文档,查看其内容为“Do you want to go for a walk with me on Saturday?”
    在这里插入图片描述
    我的回答当然会是“YES”,并且是“ANYTIME”

  • 查看攻击过程中捕获的数据包,追踪SMB协议数据流,查看到其“no hang up”,就是不挂断的意思,用nohup运行命令可以使命令永久的执行下去。
    在这里插入图片描述
    通过tcp数据流分析,可以看到攻击机执行的命令
    在这里插入图片描述

3.学习中遇到的问题及解决方法

  • 问题1:
    在任务二攻防对抗中,一台主机通过网线连接后开启热点,另一台主机接入后,两台主机可以连通但IP显示不在同一网段中。
  • 问题1解决方案:
    两台主机通过热点连接同一局域网。

4.实践总结

学习了linux远程渗透攻击,对Linux操作系统安全机制等有了进一步了解。

5.参考资料

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值