20145324王嘉澜 《网络对抗技术》 后门原理与实践

实验内容

•使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动
•使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录、提权等内容

实验步骤

•用netcat使win获得linux shell

•在win中使用ipconfig命令得到主机ip地址
885282-20170318132305901-1622464566.jpg
•在win中打开nc,监听端口
885282-20170318131817448-1121830473.jpg
•在linux中使用nc绑定/bin/sh连接到win的正在监听的端口5324
885282-20170318132356198-945698571.jpg
•在win查看到win获取到了linux shell
885282-20170318132632135-1114685850.jpg

•用netcat使linux获得win shell

•在linux中使用ipconfig命令得到ip地址
885282-20170318132933807-829615590.jpg
•在win中使用nct绑定cmd连接到linux的正在监听的端口5324
885282-20170318133029588-528101298.jpg
•在linux查看到linux获取到了win shell
885282-20170318133208307-934048398.jpg

•cron启动,使用nc获得linux shell

•修改配置文件
885282-20170318133521260-1774882935.jpg
885282-20170318133549198-1056803643.jpg
•查看修改的定时任务
885282-20170318133701651-399859329.jpg
885282-20170318133720901-150966882.jpg
•在win中开启nc监听,每小时的第15分钟自动运行指令,反弹至5238端口,win获取linux shell成功
885282-20170318134904291-1710779560.jpg

•使用socat使win获取linux shell

•在linux中,用socat绑定bash与端口号,并监听和等待连接
885282-20170318135919870-1787097207.jpg
•在win中使用socat对linux端口连接,获取linux shell
885282-20170318140033229-1054784610.jpg

•在win中设置任务计划启动,在linux中使用sotcat获得win shell

•在win中打开控制面板找到系统和安全里的管理工具下的计划任务,创建任务
885282-20170318140505213-1655397071.jpg
•设定对触发器
885282-20170318140554291-1608513614.jpg
•设定操作
885282-20170318140633307-1611376129.jpg
•设定完启动后用linux连接被控端,获得win shell
885282-20170318140736088-2101956006.jpg
885282-20170318140806885-1536938835.jpg

•使用MSF meterpreter生成后门并传到被控主机获取shell

•输入命令生成后门程序,注意确定反弹回来的IP地址与端口号
885282-20170318141134010-328052798.jpg
•在linux中使用nc传输可执行文件
885282-20170318141338526-1648504624.jpg
•在win使用nc接受可执行文件
885282-20170318141713026-1387144732.jpg
•查看win下是否已经成功接受可执行文件
885282-20170318141934104-821751630.jpg
•在linux中打开监听进程
885282-20170318142109120-472144899.jpg
885282-20170318142140198-1280335147.jpg
885282-20170318142209385-859916053.jpg
885282-20170318142245416-1656063088.jpg
885282-20170318142303432-683445610.jpg
•在win中双击运行可执行文件(需要设置防火墙)
885282-20170318142314291-1901588195.jpg
•获取目标主机的当前屏幕
885282-20170318142325885-331268324.jpg
885282-20170318142340557-1617722483.jpg

实验总结

①下载的netcat需要在解压后复制到c:\windows\system32中才可以使用或者在命令行模式下进入所在文件夹也可以
②在cron设置时间时注意考虑实际情况
③如果实验分次做的注意ip是否正确,我分了两次做,后面那一次没有改成新的ip,就一直有问题

实验心得

通过这次实验发现,就算装了防火墙,电脑本身还是有一定的危险,有的时候是自己不小心装入的后门,因此在使用中我们一定要多加小心。并且随时的给电脑检查,不要点击没有认证的陌生网站

基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

通过邮件等方式点击了恶意地址

2.例举你知道的后门如何启动起来(win及linux)的方式?

开机后自己启动或者是电脑使用者点击了程序

3.Meterpreter有哪些给你映像深刻的功能?

可以截被控端的屏幕、使用其摄像头等,反正很可怕

4.如何发现自己有系统有没有被安装后门?
杀毒?或者查看自己的注册表、进程、服务,看有没有消耗cpu特别大的进程

转载于:https://www.cnblogs.com/SJZGM10/p/6573399.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值