• 當前位置:首頁 > IT技術 > 其他 > 正文

    20212813 2021-2022-2 《網絡攻防實踐》實踐七報告
    2022-04-25 22:49:53

    一、實踐內容

    目前,Linux已經成為服務器操作系統最流行的選擇,盡管Linux在安全設計上較Windows等一些操作系統具有一定的先天優勢,但它也決不是早先一些人所認為的“絕對安全”。Linux操作系統也存在著大量的安全漏洞,由于它的開源特性,黑客們反而更容易從源碼中發現更多的Linux 系統內核及開源軟件中的漏洞,系統管理員對Linux服務器的疏于管理也使得近年來針對Linux 系統的安全事件多有發生。
    本次實踐針對Linux系統存在漏洞進行遠程滲透攻擊,使用的工具為Metasploit,此外在進行攻防對抗過程中,還使用到了Nmap、Neusse等信息搜集工具。

    二、實踐過程

    (一)使用Metasploit進行Linux遠程滲透攻擊

    任務:使用Metasploit滲透測試軟件,攻擊Linux靶機上的Samba服務Usermap_script安全漏洞,獲取目標Linux靶機的主機訪問權限。實踐步驟如下:
    ①啟動Metasploit軟件,可根據個人喜好使用msfconsole、msfgui、msfweb之一;
    ②使用exploit:exploit/multi/samba/usermap_script滲透攻擊模塊;
    ③選擇攻擊PAYLOAD為遠程shell,(正向或反向連接均可);
    ④設置滲透攻擊參數(RHOST,LHOST,TARGET等);
    ⑤執行滲透攻擊;
    ⑥查看是否正確得到遠程Shell,并查看獲得的權限。
    

    本次實驗使用的攻擊機為Kali,IP地址為192.168.11.165;靶機為Metasploit Ubuntu,IP地址為192.168.11.149:
    首先在Kali上打開Metasploit:

    使用search samba搜索關鍵詞samba尋找合適的滲透模塊,如圖所示,exploit/multi/samba/usermap_script為我們所需要的模塊:

    使用命令use exploit/multi/samba/usermap_script加載滲透模塊:

    使用show payloads顯示攻擊載荷:

    使用set payload cmd/unix/bind_netcat設置攻擊載荷,然后顯示設置選項:

    設置攻擊機IP和靶機IP,set RHOST 192.168.11.149;set LHOST 192.168.11.165,然后run進行攻擊,攻擊成功后輸入ifconfig命令查看IP地址,輸入whoami查看當前權限賬戶為root:

    (二)實踐作業:攻防對抗實踐

      攻擊方:使用 Metasploit ,選擇 Metasploitable 靶機中發現的漏洞進行滲透攻擊,獲得遠程控制權,并嘗試進一步獲得root權限。
      防守方:使用 tcpdump/wireshark/snort 監聽獲得網絡攻擊的數據包文件,結合 wireshark/snort 分析攻擊過程,獲得攻擊者的IP、目標IP和端口、攻擊發起時間、攻擊利用漏洞、使用Shellcode、以及成功之后在命令行輸入的信息。
    

    1、攻擊方

    攻擊方 防守方
    Kali Metasploit Ubuntu
    192.168.11.165 192.168.11.130

    使用nmap -sV 192.168.11.130掃描目標主機的開放端口與版本號等信息:

    使用nmap --script vuln 192.168.11.130掃描目標主機存在的漏洞:

    可以看到存在的很多漏洞,比如下面這個CVE-2014-0224OpenSSL SSL MITM漏洞,攻擊者可借助特制的TLS握手利用該漏洞實施中間人攻擊,在OpenSSL-to-OpenSSL通信過程中使用零長度的主密鑰,劫持會話或獲取敏感消息:

    攻擊采用的滲透模塊仍然是第一個實驗中使用的模塊,攻擊結果如圖所示:

    2、防守方

    攻擊方 防守方
    Kali Metasploit Ubuntu
    192.168.11.126 192.168.11.149

    第一次攻擊

    攻擊時抓包結果如圖所示:

    從中可以分析得到,攻擊者IP為192.168.11.126,攻擊端口為139端口。
    攻擊的時間大致為25號晚上8點半:

    通過追蹤流可以看到使用的shellcode,可以判斷使用的漏洞為Samba服務 usermap_script安全漏洞:

    • nohup:就是no hangup,不要掛斷,忽略hup信號。標準輸出內容會輸出到當前目錄的nohup.out日志文件中而不終端顯示。
    • 2&>1:linux中的文件號,1是標準輸出流,2是錯誤輸出流,此處&>的意思是合并 標準輸出和錯誤輸出并重定向。

    攻擊者攻擊成功后,輸入了以下命令:

    ls
    whoami
    cd etc
    ls
    mkdir zzx_so_easy
    ls
    

    第二次攻擊

    攻擊方第二次攻擊捕獲的數據包如下:

    從中可以分析得到,攻擊者IP為192.168.11.126,攻擊端口為22端口(ssh服務),因此此次攻擊利用漏洞很可能是SSH相關漏洞。通過分析可以看到一直在有ssh數據包在進行連接登錄,因此推測本次攻擊為SSH弱口令爆破攻擊:

    三、學習中遇到的問題及解決

    • 問題1:針對usermap_script安全漏洞攻擊的shellcode不太理解
    • 問題1解決方案:通過查閱博客才能大致理解

    四、實踐總結

    通過本次使用Metasploit進行Linux遠程滲透攻擊,首先進一步熟悉了Metasploit工具的使用,其次通過攻防對抗過程,動手進行了從漏洞信息搜集、漏洞利用、滲透攻擊到獲取目標主機權限的過程,提高了自己的實踐能力。

    本文摘自 :https://www.cnblogs.com/

    開通會員,享受整站包年服務
    国产呦精品一区二区三区网站|久久www免费人咸|精品无码人妻一区二区|久99久热只有精品国产15|中文字幕亚洲无线码