20145332 MAL_简单后门

20145332 MAL_简单后门

用NC获取远程主机的shell

2.1.1 Windows获得Linux的权限

首先要在Windows主机下安装ncat.exe,安装完成后需要配置环境变量path,将ncat.exe的路径加入path中。开启的端口号是5332
实验过程:

886702-20170313215333916-194772939.png

886702-20170313215339823-737303716.png

886702-20170313215347838-759834461.png

886702-20170313215352932-936902733.png

2.1.2 Linux获得Windows的权限

开启的端口号:5332
实验过程:

886702-20170313215440448-628027784.png

886702-20170313215446057-1285238934.png

886702-20170313215455291-1042205498.png

(做的时候盲目的跟着老师的指令走,才发现应该把指令2中的ip_of_linux改成Linux主机的IP地址。。。。。
使用ncat传文件这一步是在meterpreter中实现的,就是传递后门程序)

2.1.3 socat获得主机操作shell

首先下载socat,修改环境变量path的值,将socat的路径加进去。开启的端口号:5332
实验过程:

886702-20170314211332198-1738327951.png

886702-20170314211344135-1359122617.png

886702-20170314211357057-1715682593.png

(在刚开始的时候,Windows主机输入指令时少输入“:”,导致半天做不出来。。。。)

Meterpreter

实验过程如图:
886702-20170315194122479-1388152141.png

886702-20170315194136682-136553191.png

886702-20170315194151041-2045457633.png

886702-20170315194203010-943683400.png

886702-20170315194214135-1287713959.png

886702-20170315194225854-2146907406.png

886702-20170315194237510-867546665.png

886702-20170315194300338-597476859.png

886702-20170315194311104-2115751755.png

886702-20170315194322495-626740882.png

报告内容

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

 下载网上软件时软件携带后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  当设定的某一特定程序启动时后门启动。
  当到达设定时间后后门启动

(3)Meterpreter有哪些给你映像深刻的功能?

   键盘录入,密码太容易被盗了。。。

(4)如何发现自己有系统有没有被安装后门?

    定期使用杀毒软件查杀病毒

2.实验总结与体会

     现在的软件真的太不安全了,随便一个简单的后门程序都能实现这么多的功能,想想自己电脑上装了多少直接在网页上下载下来的软件。。。。

转载于:https://www.cnblogs.com/lx20145332/p/6545292.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值