20145217《网络对抗》 MAL_简单后门学习总结

时间:2020-12-28 16:57:12

20145217《网络对抗》 MAL_简单后门学习总结

实践内容:

  • 1.netcat的应用
  • 2.socat的应用
  • 3.meterpreter的应用

知识点学习总结

  • 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。通常我们pc被植入后门,都是源于下载一些破解软件。在我们安装和启动后后门程序也运行,并以反弹式连接形式让黑客获得权限。

  • 反弹式木马利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再通过某些方式连接到木马的客户端,从而窃取用户计算机的资料同时遥控计算机本身。

  • Meterpreter功能强大,其中获取摄像头等功能让隐私毫无可言。检查是否存在后门程序可以通过杀毒软件查杀,检查自启动项目,抓包等方式。

过程概述

一、netcat的应用

1.windows拷贝一份netcat(使用时请先调整到该文件夹下),linux下输入监听端口命令,windows下输入申请连接命令,建立通讯

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

2.windows获得linux的shell

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

3.linux获得windows的cmd

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

4.文件传输将位于linux下的文件传到windows下:

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结
5.linux使用cron定时连接:crontab指令增加一条定时任务,-e表示编辑,接下来会进入编辑状态,在最后一行参照之前的格式加入一条自动执行netcat的指令即可。设置好时间后,windows保持listen状态,时间到了就会自动获取到linux的shell。

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

6.windows下定时链接从控制面板打开管理工具的任务计划,新建定时任务,具体如下:结果同样是到了时间后linux会获取到cmd。

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

二、socat的应用

1.windows获得linux的shell

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

三、meterpreter的应用

1.进入YL下创建后门,可执行程序直接拿老师的改个名。

20145217《网络对抗》 MAL_简单后门学习总结

2.将文件传送给windows。

20145217《网络对抗》 MAL_简单后门学习总结

3.msf打开监听,ip和端口号等参数要进行修改,跟后门一致。

20145217《网络对抗》 MAL_简单后门学习总结

20145217《网络对抗》 MAL_简单后门学习总结

4.windows下点击运行该后门,linux可以做坏事了

  • 查看文件状态:

20145217《网络对抗》 MAL_简单后门学习总结

  • 截图:

20145217《网络对抗》 MAL_简单后门学习总结

  • 获取目标主机音频、摄像头、击键记录等内容,并尝试提权 :

20145217《网络对抗》 MAL_简单后门学习总结