20145308 《网络对抗》 MAL_后门应用与实践 学习总结

实践目的

  • 使用nc实现win和Linux间的后门连接
  • meterpreter的应用
  • MSF POST的应用

    知识点学习总结

  • 后门:一般指开发者预留的可以经过不正常的流程获得访问系统权限的通道
  • netcat可以收发TCP、UDP报文,与其他软件结合,可以实现后门效果
  • meterpreter可以生成有后门效果的可执行文件

    基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
  • 买了苹果的电脑,可是要找人帮忙做双系统,结果。。。
  • 插了选修计算机病毒的同学的U盘,结果中招
  • 在网上下载软件时候被安插后门
  • 和淘宝卖家线下交易,点了卖家发来的网站链接

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
  • 反弹端口连接,可以躲避防火墙的查杀

  • (3)Meterpreter有哪些给你印象深刻的功能?
  • 抓摄像头,自己镜头前的一举一动都会被人看到,吓得我摸了摸自己被糊住的镜头

  • (4)如何发现自己有系统有没有被安装后门?
  • 监控每一个端口,发现有没有异常连接

实验总结与体会

  • 本次实验自己做了一个低级的小后门程序,虽然电脑的两个杀毒软件都查杀出了后门程序,但是在实验过程中,关闭了两个杀毒软件还是让人很恐惧的,这次试验让我对自己的电脑安全越来越重视

    实践过程记录

    Win获得Linux Shell

  • 首先Linux中有自带的nc,Windows系统中没有,将码云上的nc下载并解压在C://
  • 查看windows系统IP,IP为192.168.1.107

  • 进入nc所在文件夹,打开windows的监听,指定端口号5308

  • Linux反弹连接到Windows监听的端口

  • Windows获取Linux Shell成功

Linux获得Win Shell

  • 首先查看Linux的IP,Linux IP为192.168.44.128

  • 在Linux系统中运行监听5308端口

  • 用Windows反弹连接Linux监听的5308端口

  • 获得Shell成功,可以在Linux上获取Windows的命令行

nc传输数据

  • Windows监听准备接收文件,并存储接收到的文件名为5308,后缀exe

  • Linux发送pwn1

  • Windows成功接收到Linux发来的文件

socat:Windows获取Linux Shell

  • 下载好socat并解压
  • Linux用socat绑定5308端口

  • Linux反弹连接socat绑定的端口

  • Windows开启对Linux对应端口的监听,Windows获取Linux Shell成功

Meterpreter

  • 首先在Linux中生成一个后门程序

  • 在Windows中安插后门,将生成的后门程序复制到Windows中
  • MSF打开监听进程,首先进入设置MSF

  • 设置payload与后门程序一致,LHOST与生成后门程序的主机IP相同,LPORT也与生成的后门程序中的端口号相同

  • 启动监听

  • 双击Windows中复制的后门程序,自动连接预先设置的Linux,获取Windows Shell

Meterpreter基本功能

  • help指令

  • 根据help指令提示,进行一些操作,shell获取windows Shell,exit退出

  • irb获取ruby交互界面,exit退出

  • PS列出当前进程号,migrate进程迁移,getpid显示进程号,将meterpreter HOOk迁移到其他进程上

  • screenshot抓当前系统桌面,根据提示的保存路径就能找到抓到的屏幕

cron

  • 在crontab指令增加一条定时任务,-e表示编辑,修改IP和端口号为Windows对应主机端口号,修改时间为30
  • 用crontab -l指令查看修改结果

  • Windows进入ncat对应文件夹,打开对应端口的监听

  • 到30分,Linux自动连接Windows,获取Linux Shell成功

20145308 《网络对抗》 MAL_后门应用与实践 学习总结的更多相关文章

  1. 20145308 《网络对抗》Web安全基础实践 学习总结

    20145308 <网络对抗> Web安全基础实践 学习总结 实验内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 基础问题回答 (1)SQL注入攻击原理, ...

  2. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  3. 20145214《网络对抗》MAL_后门原理与实践

    20145214<网络对抗>MAL_后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 网页上查找资料时有时会不小心点到弹出来的广告,如果这个广告是个钓鱼 ...

  4. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  5. 20145312 《网络对抗》 Web安全基础实践

    20145312 <网络对抗> Web安全基础实践 问题回答 SQL注入攻击原理,如何防御 原理:攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做 ...

  6. 20145318《网络对抗》Web安全基础实践

    20145318<网络对抗>Web安全基础实践 基础问题回答 1.SQL注入原理,如何防御 SQL注入 就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串 ...

  7. 20145327 《网络对抗》Web安全基础实践

    20145327 <网络对抗>Web安全基础实践 实践过程 webgoat开启 java -jar webgoat-container-7.0.1-war-exec.jar 在浏览器输入l ...

  8. 20145217《网络对抗》 Web安全基础实践

    20145217<网络对抗> Web安全基础实践 一.实践任务 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.实验后回答问题 (1)SQL注入攻击原理,如 ...

  9. 20155326《网络对抗》Web安全基础实践

    20155326<网络对抗>Web安全基础实践 实验后回答的问题 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是在Web应用对后台数据库查询语句处理存在的安全漏洞,通过构建特殊 ...

随机推荐

  1. JavaScriptSerializer的日期转换方案

    1.转换后过滤替换(通用) /// <summary> /// 日期转换 /// </summary> /// <param name="str"&g ...

  2. selenium处理弹出窗口

    在selenium ui自动化测试过程中,经常会遇到,弹出新窗口,那么会对我们元素定位造成哪些影响呢? 1.元素id或xpath;name都没有问题,就是定位不到. 那如何解决呢?没错webdrive ...

  3. 闪存卡被创建pv报错

    背景:某机器有2块闪存卡,利用LVM,将其挂载到一个目录供测试使用: 之前厂商已经安装了闪存卡对应的驱动,fdisk可以看到闪存卡信息,但是在pvcreate创建时,遭遇如下错误: # pvcreat ...

  4. 阿里云云盾服务证书免费CA证书申请与配置 (原)

    申请入口(首页导航产品->安全->CA证书服务->立即购买) 免费版选择步骤一步一步来 1.品牌选 Symantec 2.保护类型选择 一个域名(免费版只能一个好像) 3.证书类型选 ...

  5. rsa 加密 pkcs#1格式秘钥的格式化

    C++调用openssl库生成的秘钥对,通过传输传出来的只有秘钥的内容,没有秘钥的格式.而我们在调用openssl库加密解密时,传入的秘钥是需要包含格式的.C++调用openssl库需要的格式为pkc ...

  6. Visual Studio快捷键查询

    Ctrl+E,D —-格式化全部代码  Ctrl+E,F —-格式化选中的代码  CTRL + SHIFT + B生成解决方案  CTRL + F7 生成编译  CTRL + O 打开文件  CTRL ...

  7. 代码审查Code Review

    代码审查清单 常规项 代码能够工作么?它有没有实现预期的功能,逻辑是否正确等. 所有的代码是否简单易懂? 代码符合你所遵循的编程规范么?这通常包括大括号的位置,变量名和函数名,行的长度,缩进,格式和注 ...

  8. SlimScroll插件学习

    SlimScroll插件学习 SlimScroll插件,是一个很好用的滚动条插件. 第一个实例程序: js代码: <script src="../slimScroll/jquery-3 ...

  9. Robot framework selenium driver download

    Chrome: https://sites.google.com/a/chromium.org/chromedriver/downloads http://npm.taobao.org/mirrors ...

  10. Python -- 连接数据库SqlServer

    用Python几行代码查询数据库,此处以Sql server为例. 1. 安装pymssql,在cmd中运行一下代码 pip install pymssql 2. 链接并执行sql语句 #-*-cod ...