一、實驗背景
根據CNCERT的監測數據顯示,2018年位于美國的1.4萬余臺木馬或僵尸網絡控制服務器,控制了中國境內334萬余臺主機;2018年位于美國的3325個IP地址向中國境內3607個網站植入木馬,根據對控制中國境內主機數量及控制中國境內遭植入木馬的網站數量統計,在境外攻擊來源地排名中,美國獨占鰲頭。有關專家表示,一直以來,美國都指責中國時美國網絡安全的主要威脅,但從上述數據可以看出,美國才是網絡攻擊的最大來源國。
木馬是隱藏在正常程序中的具有特殊功能的后門程序。它隱藏在目標計算機里,可以隨計算機自動啟動并在某一端口監聽來及控制端的控制消息。
二、實驗設備
- 一臺win7桌面主機,作為內網終端
- 增加一個網絡net:cloud0
- 一臺模擬黑客主機Kali
- 一臺邊界路由器
- 一臺接入交換機
- FTP-sever軟件,用于物理主機搭建FTP服務器
三、實驗拓撲圖
四、實驗目的
- 熟悉安全服務工作中,滲透測試的方法
- 學會滲透測試報告的書寫
- 了解木馬反彈端口技術原理和傳播機制
- 熟悉msfvemon制作shellcode木馬的方法
- 學會使用metasploit輔助模塊的方法
- 熟練metasploit的常見命令
- 加深對木馬的安全防范意識
五、實驗要求、步驟如下:
1.邊界路由器實現內部DHCP分配和邊界NAT需求,其配置如下:
Router(config)#int f0/0
Router(config-if)#ip address dhcp
Router(config-if)#no shutdown
Router(config-if)#ip nat outside
Router(config)#int f1/0
Router(config-if)#no shutdown
Router(config-if)#ip nat inside
Router(config-if)#ip address 192.168.100.254 255.255.255.0
Router(config-if)#exit
Router(config)#access-list 1 permit 192.168.100.0 0.0.0.255
Router(config)#ip nat inside source list 1 interface f0/0 overload
Router(config)#ip dhcp pool lan
Router(dhcp-config)#network 192.168.100.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.100.254
Router(dhcp-config)#dns-server 114.114.114.114
注意:此時內網路由為直連,缺省路由自動通過dhcp獲得網關產生,故無需特殊配置
2.接入層交換機保持默認屬于vlan1配置即可
3.內網Windows7桌面自動獲得IP即可,并測試與外網的連通性:
4.接下來開啟Kali虛擬機,制作可針對Windows任何版本的木馬,配置如下:
5.開啟metasploit工具,使用輔助模塊auxiliary監控木馬上線即開啟木馬客戶端程序配置如下:
此時,木馬已生成且開啟監控模塊,等待木馬上線,接下來需通過模擬一個ftp服務器軟件下載站點,欺騙誘惑等社會工程學方式,使內網Windows主機訪問木馬并執行。
6.將物理主機模擬成一臺FTP服務器,提供下載功能,配置如下:
物理主機上的vmnet8網卡的IP就是ftp服務器的IP
7.黑客主機Kali訪問FTP服務器,將生成的zhongyuan.exe木馬上傳到服務器上,如下:
注意:木馬為惡意程序,安全殺毒軟件都會將其殺掉,做實驗時需臨時關閉安全軟件
8.內網Windows7桌面訪問FTP服務器并下載木馬運行,此時在msf上獲得shell會話:
9.使用物理主機連接ftp服務器允許木馬,發現也可以拿到shell對話,如下:
生成Java后門程序
生成PHP后門程序
生成Android后門程序