20145308 《网络对抗》 MAL_后门应用与实践 学习总结

实践目的

  • 使用nc实现win和Linux间的后门连接
  • meterpreter的应用
  • MSF POST的应用

    知识点学习总结

  • 后门:一般指开发者预留的可以经过不正常的流程获得访问系统权限的通道
  • netcat可以收发TCP、UDP报文,与其他软件结合,可以实现后门效果
  • meterpreter可以生成有后门效果的可执行文件

    基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
  • 买了苹果的电脑,可是要找人帮忙做双系统,结果。。。
  • 插了选修计算机病毒的同学的U盘,结果中招
  • 在网上下载软件时候被安插后门
  • 和淘宝卖家线下交易,点了卖家发来的网站链接

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
  • 反弹端口连接,可以躲避防火墙的查杀

  • (3)Meterpreter有哪些给你印象深刻的功能?
  • 抓摄像头,自己镜头前的一举一动都会被人看到,吓得我摸了摸自己被糊住的镜头

  • (4)如何发现自己有系统有没有被安装后门?
  • 监控每一个端口,发现有没有异常连接

实验总结与体会

  • 本次实验自己做了一个低级的小后门程序,虽然电脑的两个杀毒软件都查杀出了后门程序,但是在实验过程中,关闭了两个杀毒软件还是让人很恐惧的,这次试验让我对自己的电脑安全越来越重视

    实践过程记录

    Win获得Linux Shell

  • 首先Linux中有自带的nc,Windows系统中没有,将码云上的nc下载并解压在C://
  • 查看windows系统IP,IP为192.168.1.107

  • 进入nc所在文件夹,打开windows的监听,指定端口号5308

  • Linux反弹连接到Windows监听的端口

  • Windows获取Linux Shell成功

Linux获得Win Shell

  • 首先查看Linux的IP,Linux IP为192.168.44.128

  • 在Linux系统中运行监听5308端口

  • 用Windows反弹连接Linux监听的5308端口

  • 获得Shell成功,可以在Linux上获取Windows的命令行

nc传输数据

  • Windows监听准备接收文件,并存储接收到的文件名为5308,后缀exe

  • Linux发送pwn1

  • Windows成功接收到Linux发来的文件

socat:Windows获取Linux Shell

  • 下载好socat并解压
  • Linux用socat绑定5308端口

  • Linux反弹连接socat绑定的端口

  • Windows开启对Linux对应端口的监听,Windows获取Linux Shell成功

Meterpreter

  • 首先在Linux中生成一个后门程序

  • 在Windows中安插后门,将生成的后门程序复制到Windows中
  • MSF打开监听进程,首先进入设置MSF

  • 设置payload与后门程序一致,LHOST与生成后门程序的主机IP相同,LPORT也与生成的后门程序中的端口号相同

  • 启动监听

  • 双击Windows中复制的后门程序,自动连接预先设置的Linux,获取Windows Shell

Meterpreter基本功能

  • help指令

  • 根据help指令提示,进行一些操作,shell获取windows Shell,exit退出

  • irb获取ruby交互界面,exit退出

  • PS列出当前进程号,migrate进程迁移,getpid显示进程号,将meterpreter HOOk迁移到其他进程上

  • screenshot抓当前系统桌面,根据提示的保存路径就能找到抓到的屏幕

cron

  • 在crontab指令增加一条定时任务,-e表示编辑,修改IP和端口号为Windows对应主机端口号,修改时间为30
  • 用crontab -l指令查看修改结果

  • Windows进入ncat对应文件夹,打开对应端口的监听

  • 到30分,Linux自动连接Windows,获取Linux Shell成功

20145308 《网络对抗》 MAL_后门应用与实践 学习总结的更多相关文章

  1. 20145308 《网络对抗》Web安全基础实践 学习总结

    20145308 <网络对抗> Web安全基础实践 学习总结 实验内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 基础问题回答 (1)SQL注入攻击原理, ...

  2. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  3. 20145214《网络对抗》MAL_后门原理与实践

    20145214<网络对抗>MAL_后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 网页上查找资料时有时会不小心点到弹出来的广告,如果这个广告是个钓鱼 ...

  4. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  5. 20145312 《网络对抗》 Web安全基础实践

    20145312 <网络对抗> Web安全基础实践 问题回答 SQL注入攻击原理,如何防御 原理:攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做 ...

  6. 20145318《网络对抗》Web安全基础实践

    20145318<网络对抗>Web安全基础实践 基础问题回答 1.SQL注入原理,如何防御 SQL注入 就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串 ...

  7. 20145327 《网络对抗》Web安全基础实践

    20145327 <网络对抗>Web安全基础实践 实践过程 webgoat开启 java -jar webgoat-container-7.0.1-war-exec.jar 在浏览器输入l ...

  8. 20145217《网络对抗》 Web安全基础实践

    20145217<网络对抗> Web安全基础实践 一.实践任务 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.实验后回答问题 (1)SQL注入攻击原理,如 ...

  9. 20155326《网络对抗》Web安全基础实践

    20155326<网络对抗>Web安全基础实践 实验后回答的问题 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是在Web应用对后台数据库查询语句处理存在的安全漏洞,通过构建特殊 ...

随机推荐

  1. 无法序列化会话状态。在“StateServer”或“SQLServer”模式下,ASP.NET 将序列化会话状态对象,因此不允许使用无法序列化的对象或 MarshalByRef 对象。如果自定义会话状态存储在“Custom”模式下执行了类似的序列化,则适用同样的限制。

    将项目部署到服务器后发现有如下问题,查了网上好多说是需要被序列化的类没有写上[Serializable]标志,所以把全部需要序列化的列都写上了标志发现还是不是,最后查到了发现网上说的并不太准确,而是需 ...

  2. PyQT5速成教程-4 Qt Designer实战[上]

    本文由 沈庆阳 所有,转载请与作者取得联系! 前言 在前面几节的学习中,我们对PyQt的基本使用.Qt Designer与Python编码的工作流程有了基本的学习.同时也掌握了Qt Designer中 ...

  3. 34.js----JS 开发者必须知道的十个 ES6 新特性

    JS 开发者必须知道的十个 ES6 新特性 这是为忙碌的开发者准备的ES6中最棒的十个特性(无特定顺序): 默认参数 模版表达式 多行字符串 拆包表达式 改进的对象表达式 箭头函数 =&> ...

  4. java 基础功能

    1.str.length();// 获取整个字符串的长度 public class Test { public static void main(String[] args) { String s = ...

  5. c++ string split

    #include <iterator> #include <regex> std::vector<std::string> s_split(const std::s ...

  6. 20155228 2017-5-10 课堂测试:Arrays和String单元测试

    20155228 2017-5-10 课堂测试:Arrays和String单元测试 题目和要求 在IDEA中以TDD的方式对String类和Arrays类进行学习 测试相关方法的正常,错误和边界情况 ...

  7. [openjudge-搜索]Knight Moves(翻译与题解)

    题目描述(翻译) somurolov先生,精彩的象棋玩家.声称任何人他都可以从一个位置到另一个骑士这么快.你能打败他吗? 问题 你的任务是写一个程序来计算一个骑士达到从另一点所需要的最少步数,这样你就 ...

  8. IoC, DI,Spring.net

    IoC : Inversion of Control , 控制反转,就是创建对象(实例)的权利由开发人员自己控制New转到了由容器来控制.实现了解耦. DI: Dependency Injection ...

  9. android使用ARouter跳转activity(阿里巴巴开源的)

    android使用ARouter跳转activity(阿里巴巴开源的) 使用ARouter方式,点击按钮跳转到其他activitypublic void buyOrSell(String str){ ...

  10. 听 Fabien Potencier 谈Symfony2 之 《What is Symfony2 ?》

    Symfoy2 是什么? PHP世界里又一广受关注的web MVC框架? Fabien Potencier 却不这么说! Fabien Potencier这样定义Symfoy2 是个什么东西: 首先, ...