20145315何佳蕾《网络对抗》 后门原理与实践

20145315何佳蕾《网络对抗》 后门原理与实践

1. 基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
    盗版软件的安装包中可能会有后门

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
    注册表,开机自启动,伪装成普通的程序应用手动启动,用任务计划启动

  • (3)Meterpreter有哪些给你映像深刻的功能?
    那必然是打开靶机的摄像头呀。。。我要用贴纸把摄像头挡住,好吓人

  • (4)如何发现自己有系统有没有被安装后门?
    防火墙,杀毒软件可以起一定的防范作用;也可以通过对进程的行为进行抓包分析来判断;可以查看有谁在链接自己的计算机

2. 实验总结与体会

我下过很多盗版软件的破解版,而且给了他们运行权限,感觉真的到处都很危险。

3. 实践过程记录

netcat

  1. win获得Linuxshell
    在防火墙里设置允许ncat运行,打开监听,然后获取shell
    886825-20170315165151870-1180960548.png
    Windows ip地址如下
    886825-20170315165206479-378824751.png
    Linux ip地址如下
    886825-20170315165328729-1807192082.png
    886825-20170315165348791-1978332843.png

  2. Linux获得winshell
    886825-20170315165429135-435305135.png

  3. 使用cron设置自动运行
    886825-20170315165449948-831662497.png

886825-20170315165501307-1988828497.png

socat

  1. Linux获取winshell,先运行监听,再链接
    886825-20170315165518370-1410391965.png

  2. 在windows中打开任务计划程序,添加新的任务计划,定时运行socat监听命令
    886825-20170315165701432-1351205762.png

MSF meterpreter

  1. 生成后门程序he_backdoor.exe
    886825-20170315165758635-1128741947.png

  2. msf打开监听,ip和端口号要和上面的后门yizhi
    886825-20170315165836151-1401119443.png

  3. 在win下双击运行后门程序he_backdoor.exe
    886825-20170315165916323-559547319.png

  4. 获取shell

使用MSF meterpreter

  1. 查看靶机信息
    886825-20170315170031979-884671463.png

  2. 截屏
    886825-20170315170128182-387902404.png

  3. 击键记录
    886825-20170315170223057-615901161.png

  4. 开启摄像头
    886825-20170315170252791-984551367.png

  5. 尝试提权,失败

886825-20170315170313370-1262757987.png

转载于:https://www.cnblogs.com/5315hejialei/p/6555171.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值