20145304 刘钦令 Exp2 后门原理与实践

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 浏览网页时,或许会触发网站中隐藏的下载代码,将后门程序下载到默认地址。
  • 下载的软件有后门。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 开机自启动。
  • 隐藏在常用软件中,点击软件便启动。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 印象都很深刻,简直吓人,开启摄像头,虽然做实验时并未成功,提示操作失败,上网查也没有找出解决方案,不清楚是自己的操作问题还是他人也无法打开,但感觉应该是操作的问题。录制音频、视频,感觉可以监控一个人的生活,捕捉桌面、捕获击键记录可以轻松的知道你所以的用户名以及对应的密码。

(4)如何发现自己有系统有没有被安装后门?

  • 依靠防火墙和安全软件。
  • 查看进程和端口,有没有比较可疑的东西。

实验总结与体会

这次实验,让我真正体验到了之前听说的一些入侵攻击方法,因为攻击者和被攻击者都是自己,所以实验过程中惊喜与惊吓并存,想到之前自己不及时打补丁,没有定期查毒杀毒,对于一些警告选择强行执行等行为,默默的贴住了摄像头。

未关闭MSF时,我打开了防火墙与安全软件,不一会儿出现了安全警告,提示键盘记录被读取,好感激我电脑上的安全软件。但目前我们的实验所用的后门很基础,所以电脑还是处在一定的风险中。

养成良好的使用计算机的习惯很重要。

实践过程记录

准备工作

  • 查看win IP

  • 查看Linux IP

使用netcat获取主机操作Shell,cron启动

1.Win获得Linux Shell

win下启动netcat.exe,监听端口5304
在Linux环境下,使用nc -e 反向连接win主机的5304端口
win便可获得Linux的shell

2.Linux获得Win Shell

linux使用nc监听5304端口
win下使用ncat.exe -e 反向连接Linux主机的5304端口
Linux便可获得win的shell

3.nc传输数据

win下监听端口5304
Linux连接该端口
连接建立后,便可开始通话

3.启动cron

  • crontab -e编辑一条定时任务,我好像并不是第一次编辑,可能是直接用老师的虚拟机,所以文件直接打开。
  • 在最后一行添加内容如下图所示,实验时接近16:06,所以设置在每个小时第6分钟执行后面的指令

  • 在06分时获得Linux的shell

使用socat获取主机操作Shell, 任务计划启动

  • 1.新建触发器,依次点击控制面板、管理工具、任务计划程序、创建任务、填写名称后新建触发器。

  • 2.设置开始任务的时机,较方便可选工作站锁定时,这样,在设置完后,只需将计算机锁定再开启便可触发该任务。

  • 3.操作设置中将程序路径设置为socat.exe文件路径,添加参数处将绑定cmd.exe绑定到端口5304

  • 4.锁定后开启。

  • 5.执行下图命令,获得win的shell

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 1.关闭被攻击主机的防火墙与安全软件。

  • 2.生成后门程序文件。

  • 3.用nc传送文件到win

  • 4.在Linux下使用msfconsole进入msf,设置payload、反弹IP与端口(为该Linux的IP和端口,与后门程序中所写相同)

  • 5.开启监听

  • 6.在win的cmd下打开后门程序

  • 7.Linux获得win的shell

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

使用help可查找相关指令

  • 1.截获音频

  • 2.使用摄像头拍照

  • 3.使用摄像头录像

  • 4.截屏

  • 5.捕获击键内容

  • 6.提权

20145304 刘钦令 Exp2 后门原理与实践的更多相关文章

  1. 20164319 刘蕴哲 Exp2 后门原理与实践

    [后门概念] 后门就是不经过正常认证流程而访问系统的通道. 特指潜伏于操作系统中专门做后门的一个程序,而“坏人”可以连接这个程序远程执行各种指令. (概念和木马有重叠) [学习内容] 使用nc实现wi ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20145303刘俊谦《网络对抗》Exp2 后门原理与实践

    20145303刘俊谦<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网页上浏览不安全的网站或者下载不安全的软件 •通过发送邮 ...

  4. 20145209刘一阳《网络对抗》Exp2 后门原理与实践

    20145209刘一阳<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: ...

  5. 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...

  6. 20165218 《网络对抗技术》Exp2 后门原理与实践

    Exp2 后门原理与实践 准备工作 1. 查看Linux和Win的IP地址,ping通 Linux地址 Win7地址 ping 2.下载ncat并装载到win7主机 3.下载socat并装载到win7 ...

  7. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  8. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  9. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

随机推荐

  1. CodeForces - 669D Little Artem and Dance 想法题 多余操作

    http://codeforces.com/problemset/problem/669/D 题意:n个数1~N围成一个圈.q个操作包括操作1:输入x, 所有数右移x.操作2:1,2位置上的数(swa ...

  2. MySQL在windows下的图形安装

    1.mysql官网下载mysql-5.5.53-winx64.msi文件并保存到磁盘相应目录. 2.图形化安装mysql数据库: 1)双击mysql-5.5.53-winx64.msi,出现欢迎界面, ...

  3. 【技术分享】Java 序列化与反序列化安全分析

    唯品会安全应急响应中心 https://mp.weixin.qq.com/s?src=11&timestamp=1546915765&ver=1317&signature=mW ...

  4. dp——01背包

    今天学习了01背包不算是复习吧,发现完全不会状态之间的转移如此让我捉摸不透尽管很简单但本人觉得还是很难,奇怪地拐点也很难被发现.知道01背包二维的话是很慢的,然后就是非得先打二维毕竟一维是根据二维的想 ...

  5. 《MYSQL必知必会》

    1. 同一个数据库中不允许出现同名表:不同的数据库中可以出现同名表2. 每一行记录都用有一个key(一列或一组列作为key)3. 作为key的列不允许值为空(NULL)4. 多个列作为key时,多个列 ...

  6. numpy、pandas、scipy介绍

    https://blog.csdn.net/LOLITA0164/article/details/80195124 numpy简介NumPy(Numeric Python)是一个Python包.它是一 ...

  7. Borg Maze---poj3026最小生成树+bfs

    题目链接:http://poj.org/problem?id=3026 题意:可以理解为给你一个地图上面有S和A的表示一个一个的点,#表示墙,所以需要我们用bfs来计算各点之间的距离: b[i][j] ...

  8. 自定义WordPress文件上传路径

    自WordPress 3.5版本开始,隐藏了后台媒体设置页面的“默认上传路径和文件的完整URL地址”选项,可以通过下面的代码将该选项调出来. 将下面的代码添加到当前主题functions.php文件中 ...

  9. 【Flask】关于Flask的request属性

    前言 在进行Flask开发中,前端需要发送不同的请求及各种带参数的方式,比如GET方法在URL后面带参数和POST在BODY带参数,有时候又是POST的表单提交方式,这个时候就需要从request提取 ...

  10. 人活着系列之芳姐和芳姐的猪(Floyd)

    http://acm.sdut.edu.cn/sdutoj/problem.php?action=showproblem&problemid=2929 这个题一方面数据水,另一方面就是思维水, ...