20145308 《网络对抗》 MAL_后门应用与实践 学习总结
20145308 《网络对抗》 MAL_后门应用与实践 学习总结
实践目的
- 使用nc实现win和Linux间的后门连接
 meterpreter的应用MSF POST的应用知识点学习总结
- 后门:一般指开发者预留的可以经过不正常的流程获得访问系统权限的通道
 netcat可以收发TCP、UDP报文,与其他软件结合,可以实现后门效果meterpreter可以生成有后门效果的可执行文件基础问题回答
- (1)例举你能想到的一个后门进入到你系统中的可能方式?
 - 买了苹果的电脑,可是要找人帮忙做双系统,结果。。。
 - 插了选修计算机病毒的同学的U盘,结果中招
 - 在网上下载软件时候被安插后门
 和淘宝卖家线下交易,点了卖家发来的网站链接
- (2)例举你知道的后门如何启动起来(win及linux)的方式?
 反弹端口连接,可以躲避防火墙的查杀
- (3)Meterpreter有哪些给你印象深刻的功能?
 抓摄像头,自己镜头前的一举一动都会被人看到,吓得我摸了摸自己被糊住的镜头
- (4)如何发现自己有系统有没有被安装后门?
 监控每一个端口,发现有没有异常连接
实验总结与体会
本次实验自己做了一个低级的小后门程序,虽然电脑的两个杀毒软件都查杀出了后门程序,但是在实验过程中,关闭了两个杀毒软件还是让人很恐惧的,这次试验让我对自己的电脑安全越来越重视
实践过程记录
Win获得Linux Shell
- 首先Linux中有自带的nc,Windows系统中没有,将码云上的nc下载并解压在C://
 查看windows系统IP,IP为192.168.1.107

进入nc所在文件夹,打开windows的监听,指定端口号5308

Linux反弹连接到Windows监听的端口

Windows获取Linux Shell成功

Linux获得Win Shell
首先查看Linux的IP,Linux IP为192.168.44.128

在Linux系统中运行监听5308端口

用Windows反弹连接Linux监听的5308端口

获得Shell成功,可以在Linux上获取Windows的命令行

nc传输数据
Windows监听准备接收文件,并存储接收到的文件名为5308,后缀exe

Linux发送pwn1

Windows成功接收到Linux发来的文件

socat:Windows获取Linux Shell
- 下载好socat并解压
 Linux用socat绑定5308端口

Linux反弹连接socat绑定的端口

Windows开启对Linux对应端口的监听,Windows获取Linux Shell成功

Meterpreter
首先在Linux中生成一个后门程序

- 在Windows中安插后门,将生成的后门程序复制到Windows中
 MSF打开监听进程,首先进入设置MSF

设置payload与后门程序一致,LHOST与生成后门程序的主机IP相同,LPORT也与生成的后门程序中的端口号相同

启动监听

双击Windows中复制的后门程序,自动连接预先设置的Linux,获取Windows Shell

Meterpreter基本功能
help指令

根据help指令提示,进行一些操作,shell获取windows Shell,exit退出

irb获取ruby交互界面,exit退出

PS列出当前进程号,migrate进程迁移,getpid显示进程号,将meterpreter HOOk迁移到其他进程上


- screenshot抓当前系统桌面,根据提示的保存路径就能找到抓到的屏幕

 

cron
- 在crontab指令增加一条定时任务,
-e表示编辑,修改IP和端口号为Windows对应主机端口号,修改时间为30

 用crontab -l指令查看修改结果

Windows进入ncat对应文件夹,打开对应端口的监听

到30分,Linux自动连接Windows,获取Linux Shell成功


20145308 《网络对抗》 MAL_后门应用与实践 学习总结的更多相关文章
- 20145308 《网络对抗》Web安全基础实践 学习总结
		
20145308 <网络对抗> Web安全基础实践 学习总结 实验内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 基础问题回答 (1)SQL注入攻击原理, ...
 - 20155323刘威良 网络对抗 Exp2 后门原理与实践
		
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
 - 20145214《网络对抗》MAL_后门原理与实践
		
20145214<网络对抗>MAL_后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 网页上查找资料时有时会不小心点到弹出来的广告,如果这个广告是个钓鱼 ...
 - 20145227鄢曼君《网络对抗》Web安全基础实践
		
20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...
 - 20145312 《网络对抗》 Web安全基础实践
		
20145312 <网络对抗> Web安全基础实践 问题回答 SQL注入攻击原理,如何防御 原理:攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做 ...
 - 20145318《网络对抗》Web安全基础实践
		
20145318<网络对抗>Web安全基础实践 基础问题回答 1.SQL注入原理,如何防御 SQL注入 就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串 ...
 - 20145327 《网络对抗》Web安全基础实践
		
20145327 <网络对抗>Web安全基础实践 实践过程 webgoat开启 java -jar webgoat-container-7.0.1-war-exec.jar 在浏览器输入l ...
 - 20145217《网络对抗》 Web安全基础实践
		
20145217<网络对抗> Web安全基础实践 一.实践任务 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.实验后回答问题 (1)SQL注入攻击原理,如 ...
 - 20155326《网络对抗》Web安全基础实践
		
20155326<网络对抗>Web安全基础实践 实验后回答的问题 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是在Web应用对后台数据库查询语句处理存在的安全漏洞,通过构建特殊 ...
 
随机推荐
- MyBatis基础入门《十二》删除数据 - @Param参数
			
MyBatis基础入门<十二>删除数据 - @Param参数 描述: 删除数据,这里使用了@Param这个注解,其实在代码中,不使用这个注解也可以的.只是为了学习这个@Param注解,为此 ...
 - VS  星期作业    if   else的应用    做一个受不受异性欢迎的小程序
			
static void Main(string[] args) { //漏掉代码 输入错误 进行提示! string T1, T2, T3, T4, T5, T6, T7, T8, T9, T10=& ...
 - web前端 ajax请求报415/400错
			
一.当使用jQuery 的ajax发送请求时 1.请求路劲没有出错并且不存在跨域,出现415错误 解决方法:在ajax请求中加上contentType: 'application/json', $.a ...
 - 常用脚本lnmp
			
3)安装lnmp脚本只供参考需修改相应参数 #!/bin/bash#Function: Install LNMP#Author: wang#Date: 20170809 nginx_install() ...
 - 10.for
			
要遍历一个范围(如数组或表),使用 for 循环.在数组上迭代时,当前数组元素存储在循环变量中.在遍历字典时, index 存储在循环变量中. (in 内容测试) for x in [5, 7, 11 ...
 - ASP.NET JSON(转http://www.360doc.com/content/14/0615/21/18155648_386887590.shtml)
			
概念介绍还是先简单说说Json的一些例子吧.注意,以下概念是我自己定义的,可以参考.net里面的TYPE的模型设计如果有争议,欢迎提出来探讨!1.最简单:{"total":0} t ...
 - 凯撒密码、GDP格式化输出、99乘法表
			
1.恺撒密码的编码 s=input('明文:') print('密文:',end='') for i in s: print(chr(ord(i)+3),end='') 附加: print('字符串的 ...
 - 财务自由VS精神自由
			
财务自由 财务自由,在物质层面改善人的生活.它使人不愁生计.住更宽敞明亮的房间,穿锦衣绸缎,自由自在地游玩,做自己想做的事儿.可是,这就是它的能力所及了.钱无法改变人的品味.审美和人格.它也无法告诉人 ...
 - python迭代器以及生成器
			
迭代器iter():节省内存 Iter()迭代器 每一次输出下一个值 >>> a=iter(range(10)) >>> a.next() 0 >>&g ...
 - Linux基础命令---修改组信息grpmod
			
groupmod 修改组的基本信息,包括组名称.组ID等信息.此命令的适用范围:RedHat.RHEL.Ubuntu.CentOS.SUSE.openSUSE.Fedora. 1.语法 gr ...