20145230熊佳炜《网络对抗》实验二:后门原理与实践

20145230熊佳炜《网络对抗》实验二:后门原理与实践

win和linux之间互相获取shell

  • 由于我自己的电脑是win7系统,而虚拟机是linux,所以我们在这里实践的内容就是win与linux之间获取对方shell的一个过程。

    windows获取linux的shell
  1. 我们首先需要在windows中查看自己的ipv4地址,然后用命令行启动ncat.exe这个程序来监听本机中的某一个端口,当然,这里的端口号你可以自己输入,我监听的端口号是8888。
    886485-20170319101338666-364710035.png

  2. 在Kali环境中,我们通过nc -e指令来反向连接我们主机的8888端口。
    886485-20170319101412870-1536494950.png

  3. 这个时候在windows下我们就成功获得了linux的shell,然后再命令行中输入ls指令可以看到linux中的相关文件信息。
    886485-20170319101441526-549620945.png

linux获取windows的shell
  1. 同样的过程,只不过这次主角换成了Linux,先用ifconfig查看到Kali环境中的ip地址,然后使用nc这个指令监听8888端口。
    886485-20170319101523620-1555055791.png

  2. 在windows中使用ncat -e这个指令来反向连接8888这个端口。
  3. 在Kali中能使用windows的命令。
    886485-20170319101608557-1420243627.png

nc传输数据
  • 两方传输数据需要两边建立好连接,windows先打开监听,而linux这边则只需要反向连接即可,建立好连接后两边便可以进行沟通。
    886485-20170319101632682-1032882111.png

886485-20170319101651541-1431742409.png

cron在netcat中的应用

  • 其实自己感觉操作还是上面那一套,只是加了一点儿新花样而已,cron的作用就相当与闹钟,当时间到了你设置好的那个点后,它就自动响铃,而linux则会自动反向连接我们的主机端口。
    886485-20170319101731276-573906771.png

使用socat获取主机shell

  • socat可以说是ncat的一个加强版,但不论如何加强,我认为它们的宗旨都不会改变,那就是实现两个设备、两个系统间数据的传输。

    过程
  1. 在windows中,我们需要新建立一个触发器,这个东西对我来说很陌生,以前根本没有听说过触发器。
    886485-20170319105618807-817562276.png

  2. 然后选择我刚刚下载好的socat文件的路径。
    886485-20170319105652307-1979703483.png

  3. 创建完之后锁定我们的计算机,然后再打开时便能发现创建的任务已经开始运行。
    886485-20170319105715541-937149381.png

  4. 这个时候在Kali环境中用socat指令便可以获得一个cmd的shell。
    886485-20170319105825870-1483014782.png

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. 首先在Kali环境中输入msfvenom -p windows指令,生成我们需要用到的后门程序。
    886485-20170319134742135-287303932.png

  2. 通过nc将后门程序传送到我们的主机中。
    886485-20170319134757651-64246260.png

  3. 在Kali中使用msfconsole进入我们的MSF控制台,使用监听模块,并设置好反弹回连的IP和端口。
    886485-20170319134826666-282665314.png

  4. 然后我们打开windows中的后门程序。
  5. 我们现在其实就已经获得了远程控制的shell,可以对主机进行远程控制了。
    886485-20170319134845026-359621978.png

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  1. 截获音频
    886485-20170319141828370-763832476.png

  2. 使用摄像头拍照与录像
    886485-20170319141857963-49727151.png
    886485-20170319141918323-725775024.png

  3. 截屏功能
    886485-20170319141937838-1253175438.png

  4. 击键过程记录
    886485-20170319141957401-902873860.png

  5. 提权操作
    886485-20170319142017963-38738048.png

感受

这次实验我做了很久的时间,虽然都有指导,也有很多优秀的同学坐在了前面,但是自己还是花了很多功夫在上面。让我差一点崩溃的地方就是在msfconsole那一块儿,我做了至少有7、8遍,一直重复那几个步骤,不是IP弄错就是指令输的有错,反正每一次都不一样。但我还是坚持了下去,终于,当自己成功获取windows的shell后,确实很开心,感觉自己终于成功了。我觉得自己的收获还是很多的,也让自己知道了电脑中的漏洞其实是很多的。我觉得如果能把时间触发器和在windows上运行后台程序结合起来会更加好,让后台程序在一个固定的时间点自动运行,而不是人为地去打开运行它,但是我目前还没有实现。

基础问答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:U盘,下载软件,恶意网站。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:人为打开,设定时间自己运行。

(3)Meterpreter有哪些给你映像深刻的功能?

答:可以拍照,录像,特别是提权感觉很强。

(4)如何发现自己有系统有没有被安装后门?

答:安装杀毒软件、定期更新系统、不去下载恶意软件。

转载于:https://www.cnblogs.com/kobe20145230/p/6580379.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值