其他分享
首页 > 其他分享> > 20212937 曾俊铭 《网络攻防实践》

20212937 曾俊铭 《网络攻防实践》

作者:互联网

20212937 曾俊铭 2021-2022-2 《网络攻防实践》


1.实践内容

Linux系统远程攻防技术

Linux系统本地安全攻防技术

任务:
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。

攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。


2.实践过程


实践一:
实验环境:攻击机:Kali(192.168.200.2) 靶机:Metasploitable2-Linux(192.168.200.123)

打开 kali 并使用 nmap 进行扫描,发现139和445端口已经打开,可以尝试进行攻击

image

Samba开放端口如下:
tcp:139、445端口
udp:137、138端口

输入 msfconsole 打开 MSF命令行操作界面
image

找到usermap_script漏洞对应的攻击模块
image

使用模块
image
image

找到其拥有的攻击载荷(本次使用 bind_netcat载荷)
image

set payload 载荷位置 使用该攻击载荷(shellcode)
image

show options 查看配置参数
image

set RHOST 192.168.200.123 配置载荷参数的IP为目标主机ip,set LHOST 192.168.200.2 配置载荷参数的IP为源主机ip
image

exploit/run 启动攻击,成功拿到靶机权限
image

image


实践二:

实验环境:
kali:192.168.200.2
Metasploitable2-Linux:192.168.200.123

使用实践一的攻击步骤,利用wireshark抓包分析:
在run之前启动wireshark抓包,然后启动攻击,可以看到首先攻击机向靶机发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,服务器响应一个SMB的Negotiate Protocol Response(协商协议响应)数据报
image

然后攻击机向靶机发起一个Session setup X request(会话设置请求)数据报,靶机确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接
image

image

接下来是查看攻击发起时间,时间是2022年4月25日晚上20点21分
image

还有源端口、目的端口、源地址、目的地址,它们分别是40071,139,192.168.200.2,192.169.200.123。
image

139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用copy。139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作百站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘度若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的知作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定道局域网内的各种共享信息
image

通过命令shell和id查看shell权限账户及其所在的权限组,通过命令whomai查看当前权限账户,可以看到权限为root,无所不能
image

回到wireshark,找到TCP协议密集的地方,追踪TCP流可以看见之前我们输入的命令
image
image

还可以看到shellcode,将里面的数据输入base64却依旧不可得明码
image

image


3.学习中遇到的问题及解决


4.实践总结

这次的实验和上一次实验有一些相同之处,也是开始了解学习shellcode,在不停的攻击与防御中,查看包数据,分析数据是重中之重,这也是需要加强学习的点,继续加油吧。

标签:攻防,20212937,端口,口令,攻击,Linux,139,靶机,曾俊铭
来源: https://www.cnblogs.com/Akron1997/p/16212368.html