20145318赵一《网络对抗》后门原理与实践
20145318赵一《网络对抗》后门原理与实践
知识点
- 后门
- 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
- 在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
实验内容
(1)使用netcat获取主机操作Shell,cron启动,使用socat获取主机操作Shell, 任务计划启动。
(2)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell,获取目标主机音频、摄像头、击键记录等内容,并尝试提权,注入到实践1中的pwn1中,获取反弹连接Shell。
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- 伪装后诱惑用户点击
- Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的;
- Linux下可以通过cron来启动。
(3)Meterpreter有哪些给你映像深刻的功能?
- Meterpreter是Metasploit的默认Windows系统下的Shell Code,无法无天细思极恐。
(4)如何发现自己有系统有没有被安装后门?
- 定期用杀毒软件进行全盘扫描
- 定期检查注册表,日志等
实验总结与体会
- 这次实验做完后,我深深感到了电脑安全的脆弱性,现在不仅有原本留在程序里的后门,更有自行设计编写的具有针对性的后门程序时刻威胁着电脑安全,虽然没有办法完全清除,但是也要常常检查自己的电脑,更要注意不要随便点击或在不明网站上下载软件、视频等,主观上要尽量避免被攻击且要检查杀毒。
实验过程
Win获得Linux Shell
使用 ipconfig 指令查看本机IP
- 使用
ncat.exe
程序监听本机的5318端口
- 使用
nc
指令的-e
选项反向连接Windows主机的5318端口
- Windows获取Linux Shell成功
Linux获得Win Shell
- 在Kali环境下用
ifconfig
查看IP
- 在Linux系统中运行监听5318端口
- 用Windows反弹连接Linux监听的5318端口
- 获得Shell成功,可以在Linux上获取Windows的命令行
nc传输数据
- Windows监听准备接收文件,并存储接收到的文件名为5318,后缀exe
- Linux发送pwn1
- Windows成功接收到Linux发来的文件
socat:Windows获取Linux Shell
- Linux用socat绑定5318端口
- Linux反弹连接socat绑定的端口
- Windows开启对Linux对应端口的监听,Windows获取Linux Shell成功
Meterpreter
- 在Linux中生成一个后门程序
- MSF打开监听进程,首先进入设置MSF
- 设置payload与后门程序一致,LHOST与生成后门程序的主机IP相同,LPORT也与生成的后门程序中的端口号相同
- 启动监听
- 双击Windows中复制的后门程序,自动连接预先设置的Linux,获取Windows Shell
Meterpreter基本功能
- help
- 根据help指令提示,进行一些操作,shell获取windows Shell,exit退出
- irb获取ruby交互界面,exit退出
- screenshot抓当前系统桌面,根据提示的保存路径就能找到抓到的屏幕
cron
- 在crontab指令增加一条定时任务,
-e
表示编辑,修改IP和端口号为Windows对应主机端口号,修改时间为30
- Windows进入ncat对应文件夹,打开对应端口的监听
- 到30分,Linux自动连接Windows,获取Linux Shell成功
转载于:https://www.cnblogs.com/zy1111/p/6582374.html
20145318赵一《网络对抗》后门原理与实践相关推荐
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...
- 20155317王新玮《网络对抗》Exp2 后门原理与实践
20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- 2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作 ...
- 2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Sh ...
- 20145209刘一阳《网络对抗》Exp2 后门原理与实践
20145209刘一阳<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: ...
- 2017-2018-2 20155228 《网络对抗技术》 实验二:后门原理与实践
2017-2018-2 20155228 <网络对抗技术> 实验二:后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 (0.5分) 使用socat获取主机操作 ...
- 2018-2019-2 网络对抗技术 20165320 Exp2 后门原理与实践
后门原理与实践 windows获取Linux操作Shell 获取本机的IP netcat介绍:一个进行基本的TCP.UDP数据收发的工具 相关的参数与具体用法 windows打开监听: ncat.ex ...
最新文章
- Alpha 冲刺 (2/10)
- 蓝桥杯JAVA---2013---B----世纪末的星期
- 不同型号服务器如何做双击热备,服务器做双机热备教程
- 不同于NLP,数据驱动、机器学习无法攻克NLU,原因有三
- 简洁优雅抖音在线qu水印HTML源码
- 神奇的python(三)之Python扩展C/C++库(C转换为Python)
- Scikit-learn 更新至0.24版,这10个新特性你需要了解
- Java:电脑安装多版本jdk并切换版本
- a中嵌套div的问题
- 在线 JSON 格式化校验工具
- 小米网络信号测试软件,WiFi测速
- 深入理解计算机系统 csapp 家庭作业(第三章完整版)
- 等保2.0 安全计算环境 ——Windows服务器(三级系统)
- Java——求解一元n次方程(V1.0)
- 域名注册_申请证书\SSL证书\tls证书
- 计算机表格行列知识,计算机基础知识——应用表格.ppt
- INO(Initial NFT Offering )
- 莫提博客 - 简约优雅的个人博客系统
- java jdk 8学习笔记,Java JDK 8学习笔记 PDF_源雷技术空间
- 《C#高级编程》读书笔记
热门文章
- MyBatis入门(二)---一对一,一对多
- 獲取mysql字段的注释或描述
- 与图论的邂逅05:最近公共祖先LCA
- Logstash配置语法及相关命令
- C++ ASSERT() 断言机制
- DHCP服务开启了,为什么老是网络冲突
- 详解Microsoft Office Communication Server (OCS) 2007 标准版部署(上)
- itchat 道歉_人类的“道歉”
- 两个日期相差月份 java_Java获取两个指定日期之间的所有月份
- 推荐算法的先验算法的连接_数据挖掘专注于先验算法