20232909 2023-2024-2 《网络攻防实践》第7次作业

20232909王浩宇 2024-04-27 18:27:11

1.实践内容

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;

②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);

④设置渗透攻击参数(RHOST,LHOST,TARGET等);

⑤执行渗透攻击;

⑥查看是否正确得到远程Shell,并查看获得的权限。

(2)实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

2.实践过程

(1)使用Metasploit进行Linux远程渗透攻击
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
首先开启kali和mete_Ubuntu虚拟机

img

img

进行连通性测试,并启动msfconsle工具

img

搜索漏洞脚本search usermap_script,并使用

img

展示payload,选择第20个,反向链接

img

设置好攻击参数,远程攻击的ip地址等,run运行脚本发起攻击

img

尝试执行命令,ifconfig成功执行

img

(2)实践作业:攻防对抗实践
攻击方使用 Metasploit ,选择 Meta2_Linux 靶机中发现的vsftp2.3.4笑脸漏洞进行渗透攻击,获得远程控制权。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件
两台主机链接同一手机热点,虚拟机开启桥接模式,确保在一个网段能够通信
第一轮攻击
攻击方:2909 192.168.0.105
防守方:wyz 192.168.0.139
查看本机ip,确保能ping通靶机

img

开启msf,搜索vsftp漏洞

img

选择脚本,设置参数

img

run执行攻击,成功执行ifconfig命令,攻击成功

img

第二轮防御
防守方:2909 192.168.0.137
攻击方:wyz 192.168.0.138

查看本机ip

img

连通性测试

img

抓包分析,可以看到ftp的请求和响应包,还可以看到ftp的版本信息2.3.4

img

可以看到ftp登录的用户名,酷似笑脸,因此得名笑脸漏洞

img

利用该漏洞,执行的命令

img

3.学习中遇到的问题及解决

  • 问题1:扫描meta_ubuntu后发现没有vsftp漏洞,攻防实践时漏洞利用不成功
  • 问题1解决方案:更换meta2linux虚拟机,自带vsftp服务及相关漏洞

4.实践总结

...全文
39 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

55

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防实践课程
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧