20145304 刘钦令 Exp2 后门原理与实践
20145304 刘钦令 Exp2 后门原理与实践
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
- 浏览网页时,或许会触发网站中隐藏的下载代码,将后门程序下载到默认地址。
- 下载的软件有后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- 开机自启动。
- 隐藏在常用软件中,点击软件便启动。
(3)Meterpreter有哪些给你映像深刻的功能?
- 印象都很深刻,简直吓人,开启摄像头,虽然做实验时并未成功,提示操作失败,上网查也没有找出解决方案,不清楚是自己的操作问题还是他人也无法打开,但感觉应该是操作的问题。录制音频、视频,感觉可以监控一个人的生活,捕捉桌面、捕获击键记录可以轻松的知道你所以的用户名以及对应的密码。
(4)如何发现自己有系统有没有被安装后门?
- 依靠防火墙和安全软件。
- 查看进程和端口,有没有比较可疑的东西。
实验总结与体会
这次实验,让我真正体验到了之前听说的一些入侵攻击方法,因为攻击者和被攻击者都是自己,所以实验过程中惊喜与惊吓并存,想到之前自己不及时打补丁,没有定期查毒杀毒,对于一些警告选择强行执行等行为,默默的贴住了摄像头。
未关闭MSF时,我打开了防火墙与安全软件,不一会儿出现了安全警告,提示键盘记录被读取,好感激我电脑上的安全软件。但目前我们的实验所用的后门很基础,所以电脑还是处在一定的风险中。
养成良好的使用计算机的习惯很重要。
实践过程记录
准备工作
查看win IP
查看Linux IP
使用netcat获取主机操作Shell,cron启动
1.Win获得Linux Shell
win下启动netcat.exe,监听端口5304
在Linux环境下,使用nc -e 反向连接win主机的5304端口
win便可获得Linux的shell
2.Linux获得Win Shell
linux使用nc监听5304端口
win下使用ncat.exe -e 反向连接Linux主机的5304端口
Linux便可获得win的shell
3.nc传输数据
win下监听端口5304
Linux连接该端口
连接建立后,便可开始通话
3.启动cron
crontab -e
编辑一条定时任务,我好像并不是第一次编辑,可能是直接用老师的虚拟机,所以文件直接打开。- 在最后一行添加内容如下图所示,实验时接近16:06,所以设置在每个小时第6分钟执行后面的指令
- 在06分时获得Linux的shell
使用socat获取主机操作Shell, 任务计划启动
1.新建触发器,依次点击控制面板、管理工具、任务计划程序、创建任务、填写名称后新建触发器。
2.设置开始任务的时机,较方便可选工作站锁定时,这样,在设置完后,只需将计算机锁定再开启便可触发该任务。
3.操作设置中将程序路径设置为socat.exe文件路径,添加参数处将绑定cmd.exe绑定到端口5304
4.锁定后开启。
5.执行下图命令,获得win的shell
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.关闭被攻击主机的防火墙与安全软件。
2.生成后门程序文件。
3.用nc传送文件到win
4.在Linux下使用
msfconsole
进入msf,设置payload、反弹IP与端口(为该Linux的IP和端口,与后门程序中所写相同)
5.开启监听
6.在win的cmd下打开后门程序
7.Linux获得win的shell
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用help可查找相关指令
1.截获音频
2.使用摄像头拍照
3.使用摄像头录像
4.截屏
5.捕获击键内容
6.提权
20145304 刘钦令 Exp2 后门原理与实践的更多相关文章
- 20164319 刘蕴哲 Exp2 后门原理与实践
[后门概念] 后门就是不经过正常认证流程而访问系统的通道. 特指潜伏于操作系统中专门做后门的一个程序,而“坏人”可以连接这个程序远程执行各种指令. (概念和木马有重叠) [学习内容] 使用nc实现wi ...
- 20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20145303刘俊谦《网络对抗》Exp2 后门原理与实践
20145303刘俊谦<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网页上浏览不安全的网站或者下载不安全的软件 •通过发送邮 ...
- 20145209刘一阳《网络对抗》Exp2 后门原理与实践
20145209刘一阳<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: ...
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 20165218 《网络对抗技术》Exp2 后门原理与实践
Exp2 后门原理与实践 准备工作 1. 查看Linux和Win的IP地址,ping通 Linux地址 Win7地址 ping 2.下载ncat并装载到win7主机 3.下载socat并装载到win7 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
随机推荐
- Oracle体系结构之OFM管理
OMF:oracle management files 作用:不用指定文件的路径大小名字 OMF管理数据文件:db_create_file_dest 传统方式:SQL>create tables ...
- [Error] 'for' loop initial declarations are only allowed in C99 or C11 mode
#include <stdio.h> #include <stdlib.h> #define LIST_INIT_SIZE 100 //线性表存储空间的初始分配量 #defin ...
- docker daemon configuration
于 Docker的分层镜像,除了 aufs,docker还支持btrfs, devicemapper和vfs,你可以使用 -s 或 –storage-driver= 选项来指定相关的镜像存储.在Ubu ...
- 洛谷P3209平面图判定 [HNOI2010] 2-sat
正解:2-sat(并茶几/强连通分量 解题报告: 传送门w 难受死了,连WA5次,正确率又-=INF了QAQ 然后先说下这题怎么做再来吐槽自己QAQ 首先这题其实和NOIp2010的关押罪犯挺像的,然 ...
- 洛谷P1903 数颜色 [国家集训队] 莫队
正解:带修莫队 解题报告: 可以理解为引入时间参数,然后就是有了仨参数,关于这个修改同样的是,如果时间是相同的,不用搞,如果时间不相同做一下时光倒流/时光推移就成嘛 但是肯定既然这样的话,按照原来的s ...
- 【点击模型学习笔记】Modeling contextual factors of click rates_MS_AAAI2007
概要 并没有觉得这是篇高质量的文章,非常奇怪为什么可以发表在AAAI上面. 文章的创新点比較单薄:在传统点击率预測模型(LR)的基础上增加了两类新的特征,一个是位置特征.一个是广告上下文特征--即和它 ...
- Jedis 对 Redis 的操作详解
1. JedisUtil2. 键操作3. 字符串操作4. 字节串4. 整数和浮点数5. 列表6. 集合(Set)7. 散列8. 排序sort 本篇主要阐述Jedis对redis的五大类型的操作:字符串 ...
- Dokcerfile部署webpy,安装imagehash库并运行py脚本获取图片dhash值
Dockerfile FROM lmurawsk/python2.7 RUN pip install -i https://pypi.tuna.tsinghua.edu.cn/simple image ...
- word2vec原理(一) CBOW+Skip-Gram模型基础
word2vec是google在2013年推出的一个NLP工具,它的特点是将所有的词向量化,这样词与词之间就可以定量的去度量他们之间的关系,挖掘词之间的联系.本文的讲解word2vec原理以Githu ...
- css+div table
div+css table表格样式 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " ...