• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

Recommended Posts

20212937 曾俊铭 2021-2022-2 《网络攻防实践》

1.实践内容

Linux系统远程攻防技术

远程密码猜测攻击

通过上述服务嗅探用户帐户名或使用默认内部帐户的用户名猜测密码。

密码猜测攻击通常旨在破解使用弱密码的帐户。

除了SSH网络服务之外,你还可以猜测HTTP/HTTPS、FTP等网络服务。用于自己的账号体系和认证机制。

常见的猜测密码的工具有:Brutus、THC Hydra、Cain和Abel等。

远程密码猜测技术

确保每个用户都有自己的有效帐户和密码,而不是使用一个帐户。

特权账户应避免远程直接登录,只能在本地登录。

密码长度至少应为8位,包括字母、数字和标点符号。

记录多次身份验证失败,并在多次无效登录后断开连接。

不要在您自己登录的所有系统上使用相同的密码。

并记录您自己的密码。

使用基于公钥证书的认证机制。

修改网络服务的默认端口。

Linux系统本地安全攻防技术

Linux本地特权提升

常见的本地权限提升方式有三种:破解Root用户密码、发现su和sudo程序中的安全漏洞、攻击用户态SUID中的权限提升漏洞和攻击Linux内核代码中的权限提升漏洞。

Linux密码破解:通过/etc/shadow文件中记录的密码哈希值得到密码的加密值,然后通过已知密文暴力猜测明文。

Sudo缺陷进行权限提升:通过sudo程序的漏洞,绕过程序的身份认证机制获取权限。

用户态SUID程序:主要包括特权提升、本地缓冲区溢出攻击、符号连接攻击、竞争条件攻击、共享函数库攻击等。利用程序漏洞。

地方特权提升的防范措施

评估软装甲安装过程中的风险。

及时升级和维护服务器。

安全配置系统,设置强密码,

使用安全增强模块,如SELinux。

任务:

利用Metasploit渗透测试软件攻击Linux目标上Samba服务Usermap_script的安全漏洞,获取目标Linux目标的主机访问权限。

攻防对抗练习

攻击者:使用Metasploit,选择Metasploitable drone中发现的漏洞进行渗透攻击,获得远程控制,并试图进一步获得root权限。

防御者:使用tcpdump/wireshark/snort监控网络攻击的数据包文件,用wireshark/snort分析攻击过程,获取攻击者的IP、目标IP和端口、攻击发起时间、利用漏洞、使用Shellcode、成功后在命令行输入的信息。

2.实践过程

练习1:

实验环境:攻击机:Kali(192.168.200.2)目标机:Metasploit Able 2-Linux(192 . 168 . 200 . 123)

打开kali,用nmap扫描。发现139和445端口是开放的,可以尝试攻击。

image

Samba开放端口如下:

Tcp:端口139和445

Udp:端口137和138

进入msfconsole打开MSF命令行操作界面。

image

找到usermap_script漏洞对应的攻击模块。

image

使用模块

image

image" loading="lazy" src="https://www.icode9.com/i/l/?n=22&i=blog/2773207/202205/2773207-20220501102529161-348432321.png"/>

找到其拥有的攻击载荷(本次使用 bind_netcat载荷)
image

set payload 载荷位置 使用该攻击载荷(shellcode)
image

show options 查看配置参数
image

set RHOST 192.168.200.123 配置载荷参数的IP为目标主机ip,set LHOST 192.168.200.2 配置载荷参数的IP为源主机ip
image

exploit/run 启动攻击,成功拿到靶机权限
image

image


实践二:

实验环境:
kali:192.168.200.2
Metasploitable2-Linux:192.168.200.123

使用实践一的攻击步骤,利用wireshark抓包分析:
在run之前启动wireshark抓包,然后启动攻击,可以看到首先攻击机向靶机发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,服务器响应一个SMB的Negotiate Protocol Response(协商协议响应)数据报
image

然后攻击机向靶机发起一个Session setup X request(会话设置请求)数据报,靶机确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接
image

image

接下来是查看攻击发起时间,时间是2022年4月25日晚上20点21分
image

还有源端口、目的端口、源地址、目的地址,它们分别是40071,139,192.168.200.2,192.169.200.123。
image

139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用copy。139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作百站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘度若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的知作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定道局域网内的各种共享信息
image

通过命令shell和id查看shell权限账户及其所在的权限组,通过命令whomai查看当前权限账户,可以看到权限为root,无所不能
image

回到wireshark,找到TCP协议密集的地方,追踪TCP流可以看见之前我们输入的命令
image
image

还可以看到shellcode,将里面的数据输入base64却依旧不可得明码
image

image


3.学习中遇到的问题及解决

  • 问题1:在开始exploit攻击时,攻击一直没有响应,也不知道攻击完成没有?
  • 问题1解决方案:通过Linux的ls命令列出当前目录内容发现攻击早就完成了。

4.实践总结

这次的实验和上一次实验有一些相同之处,也是开始了解学习shellcode,在不停的攻击与防御中,查看包数据,分析数据是重中之重,这也是需要加强学习的点,继续加油吧。

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now