20202422 2022-2023-2 《网络与系统攻防技术》实验二实验报告

该实验报告详细介绍了如何利用netcat、socat和MSFmeterpreter等工具获取主机Shell,设置定时任务,生成可执行文件并传送,以及提取主机信息和尝试提权的过程。报告中还讨论了后门的启动方式,提权方法以及shellcode的注入。
摘要由CSDN通过智能技术生成

20202422 2022-2023-2 《网络与系统攻防技术》实验二实验报告

1.实验内容

1.1知识回顾

本周课堂上学的主要是函数堆栈结构、调用函数时堆栈变化、shellcode构造原理等知识,但是实验考察的知识比较超前,是后门原理以及实践,同时也包含了netcat、socat获取主机shell、使用MSF meterpreter入侵等知识。

1.2实验目标

1.使用netcat获取主机操作Shell,cron启动某项任务(任务自定)。
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程。
2.使用socat获取主机操作Shell, 任务计划启动。
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。
5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.3问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?
间谍直接将带有攻击性的可执行文件拷入系统中,执行文件后就有可能被进入后门
2.例举你知道的后门如何启动起来(win及linux)的方式?
windows:实验中做过的方式有直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序等。
linux:通过在cron中添加任务,定时执行、通过一些脚本启动后门程序、通过和其他程序捆绑运行后门程序。

3.Meterpreter有哪些给你映像深刻的功能?
直接获取靶机的前置摄像头,提取权限
4.如何发现自己有系统有没有被安装后门?
首先,时刻打开病毒检测系统。其次,观察电脑的行为是否正常,是否有内存猛增的情况,是否开启了系统的各种权限,网络连接是否正常等。

1.4工具简介

1.netcat
netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。
netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。

举例如下:
打开同一个主机上的两个cmd,分别输入:

nc -L -p 9000 -v
nc localhost 9000

就能实现一个简单的指定端口的通信,如下图,可以双向通信。
图1 简单的nc通信
图1 简单的nc通信

2.socat
socat(socket cat),官方文档描述它是 “netcat++” (extended design, new implementation),项目比较活跃,kubernetes-client(kubectl) 底层就是使用的它做各种流量转发。
在不方便安装 socat 的环境中,我们可以使用系统自带的 netcat.
而在其他环境,可以考虑优先使用 socat.
3.msfvenom
免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,是msfpayload、msfencode的结合体,本身附带数百个已知软件漏洞的专业级漏洞攻击工具。利用msfvenom生成木马程序,并在目标机上执行、在本地监听。

  1. –p (- -payload-options)
    添加载荷payload。
    载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!!
    (- -payload-options 列出payload选项)
  2. –l
    查看所有payload encoder nops。
  3. –f (- -help-formats)
    输出文件格式。
    (- -help-formats 列出所有文件格式)
    Executable formats:
    asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
    Transform formats:
    bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscr
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值