20145308 《网络对抗》 MAL_后门应用与实践 学习总结

20145308 《网络对抗》 MAL_后门应用与实践 学习总结

实践目的

  • 使用nc实现win和Linux间的后门连接
  • meterpreter的应用
  • MSF POST的应用

    知识点学习总结

  • 后门:一般指开发者预留的可以经过不正常的流程获得访问系统权限的通道
  • netcat可以收发TCP、UDP报文,与其他软件结合,可以实现后门效果
  • meterpreter可以生成有后门效果的可执行文件

    基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
  • 买了苹果的电脑,可是要找人帮忙做双系统,结果。。。
  • 插了选修计算机病毒的同学的U盘,结果中招
  • 在网上下载软件时候被安插后门
  • 和淘宝卖家线下交易,点了卖家发来的网站链接

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
  • 反弹端口连接,可以躲避防火墙的查杀

  • (3)Meterpreter有哪些给你印象深刻的功能?
  • 抓摄像头,自己镜头前的一举一动都会被人看到,吓得我摸了摸自己被糊住的镜头

  • (4)如何发现自己有系统有没有被安装后门?
  • 监控每一个端口,发现有没有异常连接

实验总结与体会

  • 本次实验自己做了一个低级的小后门程序,虽然电脑的两个杀毒软件都查杀出了后门程序,但是在实验过程中,关闭了两个杀毒软件还是让人很恐惧的,这次试验让我对自己的电脑安全越来越重视

    实践过程记录

    Win获得Linux Shell

  • 首先Linux中有自带的nc,Windows系统中没有,将码云上的nc下载并解压在C://
  • 查看windows系统IP,IP为192.168.1.107
    884673-20170316171019041-1806729386.png

  • 进入nc所在文件夹,打开windows的监听,指定端口号5308
    884673-20170316171033245-1989619117.png

  • Linux反弹连接到Windows监听的端口
    884673-20170316171040885-1114233304.png

  • Windows获取Linux Shell成功
    884673-20170316171046088-1975578255.png

Linux获得Win Shell

  • 首先查看Linux的IP,Linux IP为192.168.44.128
    884673-20170316171052651-1345235577.png

  • 在Linux系统中运行监听5308端口
    884673-20170316171059870-519541893.png

  • 用Windows反弹连接Linux监听的5308端口
    884673-20170316171126213-1235215974.png

  • 获得Shell成功,可以在Linux上获取Windows的命令行
    884673-20170316171139995-825226690.png

nc传输数据

  • Windows监听准备接收文件,并存储接收到的文件名为5308,后缀exe
    884673-20170316171146760-322697774.png

  • Linux发送pwn1
    884673-20170316171154276-1289136038.png

  • Windows成功接收到Linux发来的文件
    884673-20170316171159916-1530570747.png

socat:Windows获取Linux Shell

  • 下载好socat并解压
  • Linux用socat绑定5308端口
    884673-20170316171206323-479971553.png

  • Linux反弹连接socat绑定的端口
    884673-20170316171212479-321113286.png

  • Windows开启对Linux对应端口的监听,Windows获取Linux Shell成功
    884673-20170316171222932-2025539993.png

Meterpreter

  • 首先在Linux中生成一个后门程序
    884673-20170316171231729-421231988.png

  • 在Windows中安插后门,将生成的后门程序复制到Windows中
  • MSF打开监听进程,首先进入设置MSF
    884673-20170316171238995-327438840.png

  • 设置payload与后门程序一致,LHOST与生成后门程序的主机IP相同,LPORT也与生成的后门程序中的端口号相同
    884673-20170316171249010-977639046.png

  • 启动监听
    884673-20170316171303791-265148098.png

  • 双击Windows中复制的后门程序,自动连接预先设置的Linux,获取Windows Shell
    884673-20170316171549276-1536199330.png

Meterpreter基本功能

  • help指令
    884673-20170316171526276-486056357.png

  • 根据help指令提示,进行一些操作,shell获取windows Shell,exit退出
    884673-20170316171517635-1424844300.png

  • irb获取ruby交互界面,exit退出
    884673-20170316171512573-339591793.png

  • PS列出当前进程号,migrate进程迁移,getpid显示进程号,将meterpreter HOOk迁移到其他进程上
    884673-20170316171505729-151412153.png

884673-20170316171455635-1450684261.png

  • screenshot抓当前系统桌面,根据提示的保存路径就能找到抓到的屏幕
    884673-20170316171446791-452117025.png

884673-20170316171441916-1267036206.png

cron

  • 在crontab指令增加一条定时任务,-e表示编辑,修改IP和端口号为Windows对应主机端口号,修改时间为30
    884673-20170316171354823-1726916071.png
  • 用crontab -l指令查看修改结果
    884673-20170316171348995-991774969.png

  • Windows进入ncat对应文件夹,打开对应端口的监听
    884673-20170316171336870-1080986820.png

  • 到30分,Linux自动连接Windows,获取Linux Shell成功
    884673-20170316171328635-1064183898.png
    884673-20170316171459995-1654070357.png

转载于:https://www.cnblogs.com/yg961022/p/6560572.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值