20145329 《网络对抗技术》后门原理与实践

实验内容

(1)使用netcat获取主机操作Shell,cron启动 (1分)

(2)使用socat获取主机操作Shell, 任务计划启动 (1分)

(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?
(1)网上下载软件时点开的钓鱼网站
(2)手机短信上发送过来的链接
(3)陌生邮件
(4)弹窗的小广告

2.例举你知道的后门如何启动起来(win及linux)的方式?
(1)后门程序被植入以后,设定一个特定时间它自己自动启动
(2)捆绑一个其他程序,同时启动

3.Meterpreter有哪些给你映像深刻的功能?
(1)截屏以及拍照和摄像,简直太可怕,感觉电脑摄像头这么多年一直是像一只眼睛盯着我

4.如何发现自己有系统有没有被安装后门?
(1)最直观的就是杀毒软件会告诉你它拦截了恶意文件
(2)任务管理器里面发现有很多没有点击的软件在运行

实验总结与体会

这次实验操作性很强,而且与现实紧密结合,做起来乐趣无穷,让我从中也学到很多东西。首先不得不感叹的是身处一个互联网世界真的存在很多风险,在你毫无察觉的时候可能有人正在操作你的电脑,你的信息正在被别人窃取,甚至别人还通过你自己的摄像头观察者你的生活。无论在现实世界还是虚拟世界,提高安全意识很重要,不要什么链接都想点进去看一看,而且要提高自己的专业知识素养,学会用知识管理自己的个人信息安全,希望以后能在这门课上学到更多的知识,更好的使用网络。

实践过程记录

1.使用netcat获取主机操作Shell,cron启动

windows ip地址:
886473-20170319101749104-1642198793.png

Linux ip地址:
886473-20170319101803791-1943894652.jpg

1.1windows获得Linux shell

1.windows打开ncat进行监听
886473-20170319102518213-435386977.png

2.Linux反弹连接windows886473-20170319102535541-855567100.jpg

3.windows监听到Linux的连接,获得Linux shell,对Linux进行操作控制,如运行ls指令有效
886473-20170319102547135-1594622908.png

1.2Linux获得windows shell

1.Linux打开ncat进行监听
886473-20170319102803995-133010196.jpg

2.windows反弹连接Linux886473-20170319102813166-329323118.png

3.Linux监听到windows连接,获得windows shell,可以获取windows的电脑系统信息886473-20170319102828760-454538218.jpg

可以对windows进行操作,如运行ip查看有效
886473-20170319102843291-1372131547.jpg

1.3nc传输数据存储

将Linux监听到的连接并对windows shell操作获取获取的信息存入到.out文件中
886473-20170319103322979-213744863.jpg

对于windows不存在的指令ls会在windows shell中报错
886473-20170319103408557-154195643.png

1.4cron启动

1.crontab指令增加一条定时任务
886473-20170319103851995-607462993.jpg

2/crontab -e进行任务文件内容编辑
886473-20170319103952026-1733765368.png

3.crontab -l查看文件内容
886473-20170319104111323-1741816892.jpg

4.等待20分钟以后,或者将最后一排修改指令的最开头的数字修改为*以后,打开windows监听,无需Linux反弹连接即可对Linux shell进行操作,如运行ls可有效查看Linux文件夹
886473-20170319104501729-138728417.png

2.使用socat获取主机操作Shell, 任务计划启动

2.1windows获得Linux shell

1.将bash端口绑定到5329端口,同时把bash的stderr重定向到stdout
886473-20170319105049979-916994796.jpg

2.连接到服务器的5329端口,可以获得一个bash shell。(readline是gun的命令行编辑器,提供交互式的文本编辑功能)
886473-20170319105414604-616061346.png

2.2Linux获得windows shell

1.将cmd端口绑定到5329端口,同时把cmd的stderr重定向到stdout
886473-20170319105622432-586308662.png

2.连接到服务器的5329端口,可以获得一个cmd shell
886473-20170319105636416-372133847.png

2.3任务计划启动

在管理工具里面对任务计划进行设置,使用socat进行监听
886473-20170319110500885-877002592.png
886473-20170319110512166-1431414736.png
886473-20170319110448151-1576037721.png

3.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

此时windows ip地址:192.168.43.221
Linux ip地址:192.168.15.128

1.将后门程序复制到新的文件夹/home/20145329进行操作

2.生成反弹式可执行文件,反弹回的地址为Linux的IP地址
886473-20170319111247182-1566125301.jpg

3.将Linux下生成的后门文件发送到windows下

  • windows打开监听端口准备接收文件
    886473-20170319111630198-451554232.png

  • Linux传送文件
    886473-20170319111723104-1065194792.jpg

  • 成功接收
    886473-20170319111735135-1370253470.png

  • 查杀软件查杀文件,关闭杀毒软件后重新传送,在windows用户文件夹中找到后门程序
    886473-20170319111936916-1160440135.png

4.打开msf监听进程,并修改ip和端口号并启动
886473-20170319112435182-710089653.jpg
886473-20170319112449104-1201494711.jpg
886473-20170319112507573-738365576.jpg
886473-20170319112610948-391845322.jpg

5.在windows下运行之前生成的后门程序

6.获得windows shell,可以对windows进行指令操作
886473-20170319112656401-1057370120.jpg

4.使用MSF meterpreter生成获取目标主机内容

1.音频
886473-20170319124058088-1135817631.jpg

2.摄像头
886473-20170319124118526-100807410.jpg
无法开启

3.击键记录
886473-20170319113116776-621357094.jpg

4.聊天
886473-20170319113045682-1369563461.png

5.获取用户信息以及系统信息
886473-20170319113000588-1576426718.jpg
886473-20170319113016948-687535154.jpg

6.截屏
886473-20170319124001338-1483703181.jpg

7.尝试提权
886473-20170319113433495-482430544.jpg
win8系统失败

转载于:https://www.cnblogs.com/jdy1453/p/6579527.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值