🛡️ 道德黑客实验室演练:Website Cloning 与 SMB 枚举(适合初学者)

发布: (2025年12月18日 GMT+8 20:06)
8 min read
原文: Dev.to

Source: Dev.to

请提供您希望翻译的完整文章内容(除代码块和 URL 之外的文本),我将为您翻译成简体中文并保持原有的 Markdown 格式。

实验背景

本文档记录了在 VirtualBox‑based Kali Linux 环境 中完成的受控教育网络安全实验。所有演示的技术仅针对 故意易受攻击的实验机器(DVWA 与 Metasploitable)进行,绝不针对真实系统

📌 目录

第 1 部分:使用 SEToolkit 克隆网站

第 2 部分:使用 Enum4Linux 扫描 SMB 漏洞

为什么我创建了这个实验

本实验是我的 Parocyber 道德黑客培训 的一部分。课程设计由讲师提供,提供了与 真实渗透测试工作流 相匹配的实践经验。

本实验帮助我练习了:

  • 理解钓鱼攻击在幕后是如何运作的。
  • 枚举 SMB 服务及其错误配置。
  • 阅读工具输出并将其转化为有意义的发现。

所有活动都以 防御者的思维方式 为框架:学习攻击的原理,以便能够进行防御。

实验环境设置

组件详情
攻击者机器Kali Linux OVA (VirtualBox)
目标DVWA (http://dvwa.vm)
Metasploitable (172.17.0.2)
网络隔离实验网络
攻击者 IP10.6.6.1

Source:

第 1 部分:使用 SEToolkit 进行网站克隆

理解网站克隆

网站克隆是一种网络钓鱼技术,攻击者会复制合法的登录页面并将其托管在其他位置,以收集凭证。在本实验中,目标是 教育性——了解凭证收集的工作原理,从而更好地防御此类攻击。

SEToolkit 攻击流程

工具: Social‑Engineer Toolkit(SEToolkit)
攻击类型: 凭证收集器 → 网站克隆器

高级步骤:

  1. 克隆登录页面(http://dvwa.vm)。
  2. 将其托管在 Kali 攻击者机器上。
  3. 捕获提交的凭证。
  4. 查看生成的报告。

自定义重定向文件

<!-- (示例重定向文件 – 内容已省略) -->

提交的虚假凭证

  • 电子邮件: marvelfan@demo.com
  • 密码: 1234

捕获的凭证及 XML 报告

SEToolkit 记录了凭证并导出了 XML 报告:

URL=http://dvwa.vm
username=marvelfan@demo.com
password=1234
Login=Login
user_token=...

这清晰地展示了在网络钓鱼攻击期间表单字段是如何被捕获的。

第 2 部分:使用 Enum4Linux 进行 SMB 漏洞扫描

使用 Nmap 进行网络发现

A null scan (requires root) was used to locate hosts:

nmap -sN 172.17.0.0/24

结果: the Metasploitable host (172.17.0.2) was discovered with SMB‑related ports open:

  • 139/tcp
  • 445/tcp

用户枚举

enum4linux -U 172.17.0.2

结果

  • 发现了数十个本地用户。
  • 允许匿名 SMB 会话 —— 关键的错误配置

NetBIOS 与操作系统枚举

enum4linux -n 172.17.0.2   # NetBIOS name
enum4linux -o 172.17.0.2   # OS information

关键发现

  • 工作组:WORKGROUP
  • 操作系统:Samba 3.0.20(Debian) —— 已知的易受攻击版本。

共享枚举

enum4linux -Sv 172.17.0.2

发现的共享

  • print$
  • tmp
  • opt
  • IPC$
  • ADMIN$

tmp 共享允许 匿名读/写访问

密码策略枚举

enum4linux -P 172.17.0.2

发现

  • 最小密码长度:5
  • 密码复杂度:已禁用
  • 账户锁定:

这些设置使得暴力破解攻击变得容易。

完整枚举(-a

enum4linux -a 172.17.0.2

此单一命令结合了所有枚举技术(用户、组、共享、密码策略、RID 循环等),并在 无需认证 的情况下构建系统的 完整攻击者画像

使用 smbclient 进行 SMB 访问与文件上传

  1. 列出共享

    smbclient -L //172.17.0.2

    匿名登录成功。

  2. 连接到可写共享

    smbclient //172.17.0.2/tmp
  3. 上传文件

    put virus.exe group_work.txt

    上传的文件出现在目录列表中,确认了 匿名写入访问

⚠️ 注意: 示例中的本地文件(virus.exe)必须先存在于当前目录中,才能使用 put,否则上传将失败。

关键安全发现

发现影响
匿名 SMB 会话允许未认证的枚举和访问。
Samba 3.0.20(Debian)包含多个已公开披露的漏洞。
可写的 tmp 共享使攻击者能够投放恶意负载。
弱密码策略促进凭证猜测攻击。
无账户锁定增加成功暴力破解的风险。

防御要点

  1. 禁用匿名 SMB 访问,或在绝对必要时将其限制为只读。
  2. 升级 Samba 至受支持、已打补丁的版本。
  3. 保护共享目录——删除未认证用户的写入权限。
  4. 执行强密码策略(最小长度 ≥ 12,复杂度,定期过期)。
  5. 实施账户锁定或限速机制,以缓解暴力破解攻击。
  6. 定期运行枚举工具(例如 enum4linuxnmap),从防御角度发现配置错误,抢在攻击者之前。

最后思考

本实验展示了攻击者如何快速收集大量信息并在配置不当的 SMB 服务上获取立足点。通过在安全、隔离的环境中复现这些步骤,防御者可以更好地了解攻击面并优先进行修复措施。

进一步阅读与完整输出

  • 🔗 完整的原始命令输出(Enum4Linux、smbclient、Nmap、SEToolkit)可在随附的 GitHub 仓库中获取:https://github.com/yourusername/parocyber-lab-outputs

  • 网站克隆与 SMB 漏洞扫描 仓库: https://github.com/ldwit/websiteClone-smbVulScan

连接

如果您喜欢这篇文章——或者您也在学习 DevOps、Linux、安全或云自动化——我很乐意与您联系、分享想法并学习。

💬 欢迎随时联系或在 👉 LinkedIn 上关注我的旅程

Back to Blog

相关文章

阅读更多 »

AI 正在重塑医疗保健诊断

当大多数人想到去看医生时,他们会想到候诊室、血液检查、扫描以及大量的焦虑。然而,常常看不见的,是 e...