• 实践内容:

  • (1)理解免杀技术原理(1分)
  • (2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(2分)
  • (3)通过组合应用各种技术实现恶意代码免杀(1分)
  • (4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分)
  • 基础问题回答

    1.例举你能想到的一个后门进入到你系统中的可能方式?
    (1)网上下载软件时点开的钓鱼网站
    (2)手机短信上发送过来的链接
    (3)陌生邮件
    (4)弹窗的小广告

    2.例举你知道的后门如何启动起来(win及linux)的方式?
    (1)后门程序被植入以后,设定一个特定时间它自己自动启动
    (2)捆绑一个其他程序,同时启动

    3.Meterpreter有哪些给你映像深刻的功能?
    (1)截屏以及拍照和摄像

    4.如何发现自己有系统有没有被安装后门?
    (1)最直观的就是杀毒软件会告诉你它拦截了恶意文件
    (2)任务管理器里面发现有很多没有点击的软件在运行

  • 实验总结与体会

    • 感觉整个实验一步步的摸索很有意义,让自己了解到一个后门是如何做到免杀效果的
    • 觉得有了一个新的技能,杀毒软件就这么被骗过去了,真的是很有趣,找到了学习的乐趣

实践过程记录

1.使用netcat获取主机操作Shell,cron启动

windows ip地址:

Linux ip地址:

1.1windows获得Linux shell

1.windows打开ncat进行监听

2.Linux反弹连接windows

3.windows监听到Linux的连接,获得Linux shell,对Linux进行操作控制,如运行ls指令有效

1.2Linux获得windows shell

1.Linux打开ncat进行监听

2.windows反弹连接Linux

3.Linux监听到windows连接,获得windows shell,可以获取windows的电脑系统信息

可以对windows进行操作,如运行ip查看有效

1.3nc传输数据存储

将Linux监听到的连接并对windows shell操作获取获取的信息存入到.out文件中

对于windows不存在的指令ls会在windows shell中报错

1.4cron启动

1.crontab指令增加一条定时任务

2/crontab -e进行任务文件内容编辑

3.crontab -l查看文件内容

4.等待20分钟以后,或者将最后一排修改指令的最开头的数字修改为*以后,打开windows监听,无需Linux反弹连接即可对Linux shell进行操作,如运行ls可有效查看Linux文件夹

2.使用socat获取主机操作Shell, 任务计划启动

2.1windows获得Linux shell

1.将bash端口绑定到5329端口,同时把bash的stderr重定向到stdout

2.连接到服务器的5329端口,可以获得一个bash shell。(readline是gun的命令行编辑器,提供交互式的文本编辑功能)

2.2Linux获得windows shell

1.将cmd端口绑定到5329端口,同时把cmd的stderr重定向到stdout

2.连接到服务器的5329端口,可以获得一个cmd shell

2.3任务计划启动

在管理工具里面对任务计划进行设置,使用socat进行监听


3.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

此时windows ip地址:192.168.43.221
Linux ip地址:192.168.15.128

1.将后门程序复制到新的文件夹/home/20145329进行操作

2.生成反弹式可执行文件,反弹回的地址为Linux的IP地址

3.将Linux下生成的后门文件发送到windows下

  • windows打开监听端口准备接收文件

  • Linux传送文件

  • 成功接收

  • 查杀软件查杀文件,关闭杀毒软件后重新传送,在windows用户文件夹中找到后门程序

4.打开msf监听进程,并修改ip和端口号并启动



5.在windows下运行之前生成的后门程序

6.获得windows shell,可以对windows进行指令操作

4.使用MSF meterpreter生成获取目标主机内容

1.音频

2.摄像头

无法开启

3.击键记录

4.聊天

5.获取用户信息以及系统信息

6.截屏

20145309 李昊 《网络攻防》 Exp2 后门原理与实践的更多相关文章

  1. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  2. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  3. 2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践

    2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 ...

  4. 20155204 王昊《网络对抗技术》EXP2 后门原理与实践

    20155204 王昊<网络对抗技术>EXP2 后门原理与实践 一.实验内容 准备工作(试用ncat.socat) 1. 使用netcat获取主机操作Shell,cron启动. 明确目标: ...

  5. 20155308 《网络攻防》 Exp2 后门原理与实践

    20155308 <网络攻防> Exp2 后门原理与实践 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpraeter的应用 :MSF POST 模块的应用 学 ...

  6. 20155318 《网络攻防》Exp2 后门原理与实践

    20155318 <网络攻防>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载软件前要勾选一些用户协议,其中部分就存在后门进入系统的安全隐患. ...

  7. 20155321 《网络攻防》 Exp2 后门原理与实践

    20155321 <网络攻防> Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站 ...

  8. 20155336 虎光元《网络攻防》Exp2后门原理与实践

    20155336 虎光元<网络攻防>Exp2后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shel ...

  9. 20155306 白皎 《网络攻防》 Exp2 后门原理与实践

    20155306 白皎 <网络攻防> Exp2 后门原理与实践 一.实践基础 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作.后程序和电脑病毒最大的差别, ...

  10. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

随机推荐

  1. zookeeper集群的安装和配置

    Zookeeper的目的是封装好复杂易出错的关键服务,将简单易用的接口和性能高效.功能稳定的系统提供给用户.Zookeeper有两种运行模式,单机模式(Standalone)和集群模式(Distrib ...

  2. HTML5怎么实现录音和播放功能

    小旋风柴进 html: [html] view plain copy <span style="white-space:pre"> </span><a ...

  3. 学习JQuery - 10

    第四章 Styling and Animating 1. 使用内联属性修改CSS 我们知道HTML在onload时会读取css的各项值. 那么,我们能不能在之后的操作中改变css值呢? 答案是肯定的! ...

  4. js基础---->js中的消息框

    可以在JavaScript 中创建三种消息框:警告框.确认框.提示框.今天我们就这几个框做一个介绍.我们笑着说再见,却深知再见遥遥无期. javascript消息框 一.警告框:警告框经常用于确保用户 ...

  5. 图论之最短路径(2)——Bellman-Ford算法

    继续最短路径!说说Bellman—Ford算法 思路:假设起点为s,图中有n个顶点和m个边,那么它到任一点(比如i)的最短路径 最多可以有n-1条(没有回路就是n-1条):因为最短路径中不可能包含回路 ...

  6. mysql如何用sql增加字段和注释?

    alter table warn_user_binding add is_valid varchar(10) default 'true' COMMENT '删除标识:true 有效:false 删除 ...

  7. mybatis按姓名或手机号搜索

    1.AND ((USER_NAME LIKE '%'||#{searchKey}||'%') OR (MOBILE_PHONE LIKE '%'||#{searchKey}||'%'))2. < ...

  8. Nginx配置文件(nginx.conf)配置详解[转]

    转自:http://blog.csdn.net/tjcyjd/article/details/50695922 重新学习,发觉这篇文章写得很详细就摘录了! Nginx的配置文件nginx.conf配置 ...

  9. JavaMVC框架之SpringMVC

    欢迎查看Java开发之上帝之眼系列教程,如果您正在为Java后端庞大的体系所困扰,如果您正在为各种繁出不穷的技术和各种框架所迷茫,那么本系列文章将带您窥探Java庞大的体系.本系列教程希望您能站在上帝 ...

  10. 【优先队列】POJ2010- Moo University-Financial Aid

    [题目大意] 给出C头奶牛的SAT成绩和申请奖学金,选出N头牛,使得总奖学金在≤F的情况下奶牛SAT成绩的中位数最大. [思路] 假设before[i]表示前i头奶牛中n/2头奶牛奖学金总额的最小值, ...