当前位置: 首页 > news >正文

20251914 2025-2026-2 《网络攻防实践》实践七报告

20251914 2025-2026-2 《网络攻防实践》实践七报告

目录
  • 20251914 2025-2026-2 《网络攻防实践》实践七报告
    • 1.实践内容
      • 1.1 使用Metasploit进行Linux远程渗透攻击
      • 1.2 实践作业:攻防对抗实践
    • 2.实践过程
      • 2.1 使用Metasploit进行Linux远程渗透攻击
        • 2.1.1 实验环境
        • 2.1.2 kali ping Metasploit,保证其互相连通
        • 2.1.3 使用msfconsole命令打开Metasploit(这次居然开出了爱心,好稀有)
        • 2.1.4 使用use exploit/multi/samba/usermap_script命令来对Usermap_script漏洞进行使用,并展示所有载荷
        • 2.1.5 载荷选择cmd/unix/bind_netcat,使用命令set payload cmd/unix/bind_netcat
        • 2.1.6 设置攻击参数并检查
        • 2.1.7 输入exploit进行进攻
        • 2.1.8 进入shell并查询ip
        • 2.1.9 输入whoami命令发现已经获得了root权限
      • 2.2 实践作业:攻防对抗实践
        • 2.2.1 使用nmap -sV扫描
        • 2.2.2 这里我们选择复用1里的漏洞和载荷
        • 2.2.4 设置攻击参数
        • 2.2.5 获得shell
        • 2.2.6 防守方通过分析wireshark,发现攻击方的ip是192.168.232.128,用的方式是Samba服务Usermap_script安全漏洞,关键攻击如图,攻击者通过输入恶意用户名获取权限
    • 3.学习中遇到的问题及解决
    • 4.实践总结

1.实践内容

1.1 使用Metasploit进行Linux远程渗透攻击

本次实验使用Kali Linux作为攻击机,Metasploitable 2作为靶机,利用Metasploit框架对靶机Samba服务的usermap_script漏洞实施渗透攻击。

1.2 实践作业:攻防对抗实践

攻击方复用实验一的Samba漏洞作为入口,成功获取root权限后进一步查看系统敏感信息,同时还尝试了vsftpd 2.3.4后门漏洞等其他攻击路径,验证了靶机存在大量可利用的高危服务。防守方使用tcpdump全程抓包,再导入Wireshark进行分析。

2.实践过程

2.1 使用Metasploit进行Linux远程渗透攻击

2.1.1 实验环境

本次实验用到两台主机,kali和Metasploit,ip地址如下:

虚拟机名称 IP 地址
KALI 192.168.232.128
Metasploit 192.168.232.130

2.1.2 kali ping Metasploit,保证其互相连通

image

2.1.3 使用msfconsole命令打开Metasploit(这次居然开出了爱心,好稀有)

image

2.1.4 使用use exploit/multi/samba/usermap_script命令来对Usermap_script漏洞进行使用,并展示所有载荷

image

2.1.5 载荷选择cmd/unix/bind_netcat,使用命令set payload cmd/unix/bind_netcat

image

2.1.6 设置攻击参数并检查

image

2.1.7 输入exploit进行进攻

image

2.1.8 进入shell并查询ip

image

2.1.9 输入whoami命令发现已经获得了root权限

image

2.2 实践作业:攻防对抗实践

2.2.1 使用nmap -sV扫描

image

2.2.2 这里我们选择复用1里的漏洞和载荷

image

2.2.4 设置攻击参数

image

2.2.5 获得shell

image

2.2.6 防守方通过分析wireshark,发现攻击方的ip是192.168.232.128,用的方式是Samba服务Usermap_script安全漏洞,关键攻击如图,攻击者通过输入恶意用户名获取权限

image

3.学习中遇到的问题及解决

  • 问题1:Metasploit在实验一里设置了ip固定,但是其与kali不在同一个网段
  • 问题1解决方案:重新分配Metasploit的ip地址

4.实践总结

这次实验让我获得了一个著名安全漏洞Usermap_script漏洞的知识,这个漏洞的原理让我明白了永远不要信任用户的输入,必须得对用户的输入做合理的判断

http://www.jsqmd.com/news/710659/

相关文章:

  • 截止前 2 小时 AI 率超标,嘎嘎降AI 一键把毕业论文 AI 率压到 5%! - 我要发一区
  • SmartDB MCP:为AI编程助手构建安全智能的数据库网关
  • 高性能网络系统中的内存技术演进与优化实践
  • 多平台送检 AI 率高,嘎嘎降一键降毕业论文 AI 率到 5% 过 AIGC 检测! - 我要发一区
  • 2026年深圳留学中介十强测评,性价比高机构全解析 - 速递信息
  • Ryujinx:免费开源Switch模拟器终极指南
  • 2. 一元/多元线性回归之 正规方程求解法
  • 2026年分销裂变的微信小程序怎么做?哪家分销系统更好? - 企业数字化改造和转型
  • Redis怎样追踪系统执行的缓慢操作.txt
  • RAK11160多协议物联网模块:LoRaWAN、WiFi与BLE集成方案
  • MaixCAM-Pro AI相机开发套件:异构计算与边缘AI实践
  • 别再只会用Ping了!用Python的Scapy库5分钟模拟SYN Flood攻击(仅供安全学习)
  • 【六级】英语六级历年真题及答案解析PDF电子版(2015-2025年12月)
  • [Git] [Tool] LazyGit操作手册
  • 05 Git 基础 – 查看提交历史
  • 梯度提升算法(GBDT)实战:四大库对比与优化技巧
  • mysql用户无法访问存储过程权限提示_MySQL EXECUTE赋权方案
  • GridPix探测器在低能X射线探测中的多级背景抑制技术
  • FlicFlac音频转换终极指南:轻量级设计的工程艺术与实战深度解析
  • RWKV7-1.5B效果展示:实测中英文切换对话,生成速度惊艳
  • 期刊投稿 AI 痕迹高,比话pass 一键降 AI 率到 5% 过期刊 AIGC 检测! - 我要发一区
  • 别只盯着代码了!聊聊CTF Misc里那些‘非主流’的解题思路:以CATCTF为例
  • 终极MAA自动化助手:5分钟掌握高效游戏管理全攻略
  • ShellGPTMobile:免登录免费使用ChatGPT的移动端开源客户端深度解析
  • 车载语音助手安全评估:CAR-bench框架解析
  • 深度学习注意力机制:原理、实现与应用解析
  • Awesome ChatGPT资源全解析:从客户端到自托管,打造你的AI工作流
  • 深入解析 ua-parser:从 User-Agent 字符串到结构化数据的实战指南
  • 一次大数据平台面试被 K8S 追问打穿后,我把这些知识盲点补齐了
  • 智能桌面革命:3步构建高效数字工作空间的完整指南