55
社区成员
(1)使用Metasploit进行Linux远程渗透攻击
任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。
(2)实践作业:攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
(1)使用Metasploit进行Linux远程渗透攻击
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
首先开启kali和mete_Ubuntu虚拟机
进行连通性测试,并启动msfconsle工具
搜索漏洞脚本search usermap_script,并使用
展示payload,选择第20个,反向链接
设置好攻击参数,远程攻击的ip地址等,run运行脚本发起攻击
尝试执行命令,ifconfig成功执行
(2)实践作业:攻防对抗实践
攻击方使用 Metasploit ,选择 Meta2_Linux 靶机中发现的vsftp2.3.4笑脸漏洞进行渗透攻击,获得远程控制权。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件
两台主机链接同一手机热点,虚拟机开启桥接模式,确保在一个网段能够通信
第一轮攻击
攻击方:2909 192.168.0.105
防守方:wyz 192.168.0.139
查看本机ip,确保能ping通靶机
开启msf,搜索vsftp漏洞
选择脚本,设置参数
run执行攻击,成功执行ifconfig命令,攻击成功
第二轮防御
防守方:2909 192.168.0.137
攻击方:wyz 192.168.0.138
查看本机ip
连通性测试
抓包分析,可以看到ftp的请求和响应包,还可以看到ftp的版本信息2.3.4
可以看到ftp登录的用户名,酷似笑脸,因此得名笑脸漏洞
利用该漏洞,执行的命令