2018-2019-2 网络对抗技术 20165227 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165227 Exp2 后门原理与实践

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
  • 接收邮件的方式linux

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
  • win:任务计划启动;linux:cron启动shell

  • (3)Meterpreter有哪些给你映像深入的功能?
  • 摄像头摄像!网络

  • (4)如何发现本身有系统有没有被安装后门?
  • 经过任务管理器发现异常启动程序学习

学习使用ncat

  • win得到linux shell
    ui

  • linux得到win shell
    code

  • 使用nc传信息
    blog

  • 使用nc传文件

实验一:使用netcat获取主机操做Shell,cron启动

  • 设定cron
    get

  • 结果验证:win获得linux shell
    console

实验二:使用socat获取主机操做Shell, 任务计划启动

  • 新建任务计划
  • 锁定计算机,使任务运行;再次唤醒计算机,可看见任务已启动
    音频

  • 结果验证:成功

实验三:使用MSF meterpreter(或其余软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在linux终端生成后门程序

  • 将后门程序传送到win7

  • 在Linux终端执行 msfconsole 命令

  • 执行监听,并获取权限

实验四:使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 录制音频,使用摄像头拍照

  • 记录击键,读取记录,进行截屏

  • 尝试 getuid 命令及 getsystem 命令

实验中的问题

  • 问题:在运行20165227_backdoor.exe的时候,显示“不是win32应用程序”
  • 解决:关闭防火墙

实验感想

  • 此次的实验让我真真正正地感觉到了后门的功能,隐私在更强大功能面前不值一提,因此咱们须要学习更多的知识,才能保护好本身的隐私
相关文章
相关标签/搜索