20199316 2019-2020-2 "Asignación de red y práctica de defensa" Asignación de la semana 8

20199316 2019-2020-2 "Asignación de red y práctica de defensa" Asignación de la semana 8

1. Practica el contenido

Resuma el contenido de aprendizaje de esta semana e introduzca el contenido práctico, no copie y pegue

2. Proceso de práctica

Practica uno

  • Ambiente experimental
Máquina ip
tiempos 192.168.200.2
metasploitable linux 192.168.200.125

1: Abrir msfconsole, entonces encontró un poco de usermap esta laguna, la siguiente tabla

2: Selección de 18 Carga Módulo

3: Establecer los aviones de ataque y aviones no tripulados ip ip

4: Ataque

5: Introduzca whoamiun vistazo a lo que la capacidad que estamos viendo ahora es la raíz, explique Tenemos permisos de root.

Practica dos


Este experimento utiliza Distcc. Distcc se utiliza para la compilación distribuida de una gran cantidad de código en el servidor de red, pero si la configuración no es estricta, es fácil abusar de ella para ejecutar comandos. La vulnerabilidad es XCode1.5 y otras versiones de la versión distcc2.x El acceso al puerto no está restringido.
Comienza el experimento a continuación.

  • Atacante
    1: Primero busque esta vulnerabilidad

    2: Establezca el objetivo IP

    3: Comience el ataque (Nota: Abra Wirehark antes de este paso para obtener el paquete de datos para el análisis)

    4: El ataque es exitoso, ingrese whoami para ver quién es usted, Se descubrió que era un demonio.

    5: Luego mira el archivo que salvó al usuario, mira la información del demonio, no la raíz, necesita ser elevada
  • Defensor
    1: Abra el wirehark y comience a capturar paquetes. En la figura siguiente, puede ver la IP de origen, la IP de destino, el puerto y otra información

    2: Desde el tipo de paquete, puede ver que, excepto los tres paquetes distcc, el resto son paquetes tcp.

    3: Veamos qué información hay en estos tres paquetes distcc. Abra estos tres paquetes, puede ver el shell de texto plano, esto debería ser shellcode.



    4: encuentre un rastreo continuo de paquetes tcp en la parte posterior y encuentre todos los comandos que he ingresado

3. Problemas encontrados en el aprendizaje y las soluciones.

  • Pregunta 1: El atacante y el objetivo no pueden hacer ping entre sí

  • Solución del problema 1: agregue un adaptador de red 2 y reinicie

4. Resumen de la práctica

xxx xxx

Referencias

Supongo que te gusta

Origin www.cnblogs.com/destiny-love/p/12737880.html
Recomendado
Clasificación