20145331魏澍琛《网络对抗》Exp2 后门原理与实践
20145331魏澍琛《网络对抗》Exp2 后门原理与实践
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类的,你一激动一点进去后门就进入你的系统了。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
比如下载一个游戏,下下来你会发现除了游戏快捷方式还有什么游戏大厅、游戏加速,或者什么最新的网页游戏(传奇狂暴版),你一好奇一点进去后门就启动了。
(3)Meterpreter有哪些给你映像深刻的功能?
能控制你的摄像头,你在偷偷干一些骚事情以为不留痕迹的时候其实别人也能看到。
屏幕截图,你在电脑上看一些骚东西的时候别人可以截图,发现你是一个骚人。
(4)如何发现自己有系统有没有被安装后门?
后门的花杀毒软件应该杀得出来吧,别的不知道了.....
常用后门工具实践
Windows获得Linux Shell
1、windows下,先看本机ip

2、下载ncat.exe,并监听学号端口(5331)

3、kali下,用nc -e 反向连接Windows主机的5331端口

4、Windows下成功获得了一个Kali的shell

Linux获得Windows Shell
1、kali下,查看ip

2、用nc指令监听5331端口

3、Windows下,使用ncat.exe程序 -e 参数反向连接Kali主机的5331端口

4、Kali下可以输入Windows命令

使用nc传输数据
把上面的工作重复一遍,你会发现kali和windows间可以聊天,这个老师上课演示过了


实验内容
使用netcat获取主机操作Shell,cron启动
1、Windows下,监听5331端口

2、用crontab -e指令编辑一个周期性任务



(少截了一张图。。。。。见谅)
3、windows获得kali的shell

使用socat获取主机操作Shell, 任务计划启动
1、新建一个触发器(控制面板>小图标显示>管理工具>任务计划程序,win10挺难找的)

2、写入socat.exe文件的路径,在添加参数一栏填写tcp-listen:5331 exec:cmd.exe,pty,stderr,把cmd.exe绑定到端口5331,同时把cmd.exe的stderr重定向到stdout上


3、kali下获得了cmd shell

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
//做这个实验时换了wifi,因此ip地址和上文有冲突,不过都还是自己做的,不会和别人撞图。
1、生成后门程序

2、前面讲了那么多联系两个主机的方法,用nc连接把后门传到windows上

3、在kali下进入msf控制台,设置相关参数(回联的ip地址+端口号)



4、进行监听

5、打开后门程序
C:\ncat\20145331_backdoor.exe (又忘截图了。。。。下不为例)
6、enjoy it



感悟:实验非常好玩,也不是很难,但是我感觉植入后门的时候有点太假了,做的后门第一次没关防火墙的时候直接被kill了,感叹防火墙的能力同时感觉自己应该再了解一些植入后门程序的方法。
20145331魏澍琛《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 20145331魏澍琛《网络对抗》Exp4 恶意代码分析
20145331魏澍琛<网络对抗>Exp4 恶意代码分析 基础问题回答 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作 ...
- 20145331魏澍琛《网络对抗》Exp8 Web基础
20145331魏澍琛<网络对抗>Exp8 Web基础 实践内容: 1.简单的web前端页面(HTML.CSS等) 2.简单的web后台数据处理(PHP) 3.Mysql数据库 4.一个简 ...
- 20145331魏澍琛《网络对抗》Exp6 信息搜集与漏洞扫描
20145331魏澍琛<网络对抗>Exp6 信息搜集与漏洞扫描 问题回答 1.哪些组织负责DNS,IP的管理? DNS域名服务器:绝大多数在欧洲和北美洲,中国仅拥有镜像服务器. 全球一共有 ...
- 20145331魏澍琛《网络对抗》Exp5 MSF基础应用
20145331魏澍琛<网络对抗>Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:渗透攻击的模块合集,将真正 ...
- 20145331魏澍琛 《网络对抗技术》 PC平台逆向破解
20145331魏澍琛 <网络对抗技术> PC平台逆向破解 学习任务 1.shellcode注入:shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中 ...
- 20145331魏澍琛《网络对抗》逆向及Bof基础
20145331魏澍琛<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ...
随机推荐
- Oracle安装部署之rhel 5.8下静默安装oracle11gr2
1.图形界面下录制脚本如下: #-------------------------------------------------------------------------------# Do ...
- c# 实现ListView的排序
[问题描述]: 当点击列标题的时候,能够完成对该列排序,同时显示排序的箭头,再次点击,按照反序排序. [解决方法]: 1.创建一个类:ListViewColumnSorter继承IComparer接口 ...
- scrapy的post登录:renren
# -*- coding: utf-8 -*- import scrapy class RenrenSpider(scrapy.Spider): name = 'renren' allowed_dom ...
- Python3学习之路~2.2 简单的购物车程序
程序:购物车程序 需求:启动程序后,让用户输入工资,然后打印商品列表允许用户根据商品编号购买商品用户选择商品后,检测余额是否够,够就直接扣款,不够就提醒 可随时退出,退出时,打印已购买商品和余额 代码 ...
- Redis的五种数据结构的内部编码
type命令实际返回的就是当前键的数据结构类型,它们分别是:string(字符串).hash(哈希). list(列表).set(集合).zset(有序集合),但这些只是Redis对外的数据结构. 实 ...
- PHP导出excel时数字变为科学计数的解决方法
在数据导出到excel时数字格式不对,一般分为以下两种情况. 1.excel单元格设置长度不够 解决方法: //在excel.php文件中 $objActSheet = $objPHPExcel-&g ...
- 十天精通CSS3(12)
自由缩放属性resize 为了增强用户体验,CSS3增加了很多新的属性,其中resize就是一个重要的属性,它允许用户通过拖动的方式来修改元素的尺寸来改变元素的大小.到目前为止,可以使用overflo ...
- vue学习之五生命周期
一.vue生命周期图解 下图展示了实例的生命周期.你不需要立马弄明白所有的东西,不过随着你的不断学习和使用,它的参考价值会越来越高. 二.vue钩子函数使用 2.1beforeCreate 在实例初始 ...
- [py][mx]django form验证-给db减压
django form认证-解压db压力 一般系统都需要前后端都验证 前端验证容器逃逸破解,如通过js console口去发 试想如果后端只有db验证,那么前端无论发什么后端都查询一次db,对db压力 ...
- 【Cocos2dx 3.3 Lua】导出Cocos2dx API文档
一.Doxygen导出Cocos2dx html doc 1.1 打开Doxygen软件,选择 File-->Open打开Cocos2dx docs目录下的doxyge ...