20145334赵文豪《网络对抗》 后门原理与实践

实验内容
windows主机与kali虚拟机实现互联互通

使用netcat获取主机操作Shell,cron启动

使用socat获取主机操作Shell, 任务计划启动

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?
压缩文件可能会有后门。
绑定软件,可能会有后门。
链接点击,就有可能下载后门程序。
2.例举你知道的后门如何启动起来(win及linux)的方式?
在linux之中设置cron。
3.Meterpreter有哪些给你映像深刻的功能?

获取目标主机的摄像头
获取目标主机的键盘记录
对文件增删查改、监探视频
4.如何发现自己有系统有没有被安装后门?

利用杀毒软件扫描

部分实验过程截图

在Windows中打开监听
885896-20170316192900807-1688012330.png

Linux信息如下
885896-20170316200234666-1956867879.png

Windows信息如下
885896-20170316193117885-1877721154.png

Windows获取Linuxshell
885896-20170316193421416-746215266.png
885896-20170316193648823-733831333.png

Linux获得winshell

885896-20170316193718932-1583636897.png

Socat的使用

885896-20170316200553963-1787562164.png

885896-20170316200612354-504328307.png

885896-20170316200625651-1150528790.png
没有任何多余截图!

生成后门文件
885896-20170316202042510-368788591.png
在虚拟机中可以看到:
885896-20170316202100682-978458806.png
.
885896-20170316202652495-816434037.png

MSF打开监听进程
885896-20170316210408932-890279490.png

885896-20170316203004057-1798165906.png

885896-20170316205940120-1757323506.png

885896-20170316210239745-1218894524.png
885896-20170316210255604-1073126541.png
885896-20170316210305541-1253848317.png
使用MSF meterpreter
查看靶机信息
885896-20170316213208995-118980572.png
截屏
885896-20170316213220885-1376757562.png
击键记录
885896-20170316213229807-1853487530.png

转载于:https://www.cnblogs.com/bestizwh/p/6561344.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值