1. 程式人生 > 其它 >20192413宗俊豪 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

20192413宗俊豪 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

20192413 宗俊豪 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

1.實驗內容

(1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)

(2)使用socat獲取主機操作Shell, 任務計劃啟動

(3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

2.實驗過程

2.1使用netcat獲取主機操作Shell,cron啟動某項任務

2.1.1 關閉防火牆

2.1.2 查詢主機ip地址

2.1.3 windows 開啟監聽,Linux反彈連線win

2.1.4 在Windows的命令提示行中控制kali的shell,用crontab-e配置cron規則:* * * * * /root/桌面/test.py>>/root/桌面/a.log 2>&1 &

2.1.5 使用一個Python檔案,內部只有print("hello")一條語句並用cron使其每分鐘執行一次將結果記錄在a.log中

2.2 使用socat獲取主機操作Shell, 任務計劃啟動

2.2.1開啟控制面板->系統和安全->管理工具->任務計劃程式,新建任務計劃

2.2.2新建觸發器,設定為工作站鎖定時,並啟用

2.2.3新建操作,在程式或指令碼中選擇所下載的socat.exe檔案路徑,在新增引數中新增tcp-listen:4304 exec:cmd.exe,pty,stderr命令

這個命令可以把cmd.exe繫結到埠2413,同時把cmd.exe的stderr重定向到stdout上

2.2.4鎖定計算機讓新建的任務執行

2.2.5在kali中輸入指令socat - tcp:192.168.10.233:2413,成功獲取主機操作Shell

2.3 使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

2.3.1使用msfenom生成後門可執行檔案

2.3.2使用ncat將生成的檔案複製到windows中



2.3.3輸入指令msfconsole啟動使用者操作介面

2.3.4設定payload,LHOST,LPORT與生成的20192413_backdoor.exe一致

2.3.5輸入指令exploit執行監聽,在windows中雙擊20192413_backdoor.exe,kali的監聽程序將獲得Win主機的主動連線,並得到遠端控制shell

2.4 使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

2.4.1獲得目標主機的一段音訊

2.4.2獲取目標主機的攝像頭拍照


2.4.3 輸入指令keyscan_start獲得目標主機的擊鍵記錄,keyscan_dump提取記錄

2.4.4 輸入指令getsystem提權

無法成功提權

2.5使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

2.5.1將實驗一中的pwn1-20192413檔案輸出為elf格式檔案

2.5.2開啟msf控制檯設定Payload、LHOST、LPORT,與生成的20192413pwn檔案一致

2.5.3開啟exploit監聽,並在另一個終端中開啟20192413pwn檔案可獲得反彈連線shell

3.問題及解決方案

  • 問題1:在主機雙擊生成的後門檔案後,kali無法獲取主機shell

  • 問題1解決方案:生成後門檔案時程式碼中LPORT打成了PORT導致後門檔案無法正常使用,重新生成檔案即可解決

  • 問題2:在MSF客戶操作介面使用exploit進行監聽時提示exploit cammand not found

  • 問題2解決方案:忘記打use exploit/multi/handler這條指令

  • 問題3:在終端中開啟20192413pwn檔案時報錯

  • 問題3解決方案:在msf控制檯設定payload時誤將用於linux的payload設為用於windows的,重新設定linux後可正常執行

4.問題回答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?

  • 後門一般會隱藏在正常應用程式之中,有的經過修改或破解的軟體也會攜帶後門,有的系統製作者會在系統中故意留下後門。

(2)例舉你知道的後門如何啟動起來(win及linux)的方式?

  • 誘騙客戶點選、安裝後自動啟動

(3)Meterpreter有哪些給你映像深刻的功能?

  • 每個功能都在之前沒有使用過甚至見過,通過Meterpreter連線主機並控制主機攝像頭的功能給我印象最深刻

(4)如何發現自己的系統有沒有被安裝後門?

  • 自己可以通過防毒軟體來檢測一部分後門,網上也有人通過自制入侵防禦系統來發現系統異常

5.學習感悟、思考等

這次實驗是對後門原理的實踐,在實驗中運用到了關於後門設定的一些內容以及netcat、socat和Meterpreter的使用,通過這次實驗見識到了這三個軟體的強大之處,同時也見識到了後門入侵主機攝像頭、鍵盤輸入的危害,對於今後計算機使用過程中可能存在的漏洞也更加警惕。在實驗中需要通過關閉防毒軟體才能順利進行,因此最簡單的後門程式還是有很大的侷限性,對於之後的免殺原理也有了更加濃厚的興趣。