20145326蔡馨熠《网络对抗》 后门原理与实践
实验内容概述
- 使用netcat和socat获取靶机的shell,并实现任务计划启动。
- 使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等。
- 参考资料——MAL_后门原理与实践
- 具体过程老师已经写得很详细了,我在这里就不过多赘述了。反正要记住,一定要关掉防火墙,关掉杀毒软件,这些都是细节,也是我做实践后得出的一个经验体会,反正这个实践我做了两天,心好累!虽然不难,老师也给了步骤,但自己做的时候就是会出现各种乱七八糟的问题。不过最后还是一一克服了,很有成就感。同学们必须要亲自动手去体验这个过程,才会有收获!
问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式?
- 在网上下载应用软件的时候,通常会附带一些绑定软件,可能会有后门。
- 还有一些类似“钓鱼网站”的那种链接,一点击,就有可能下载后门程序。
2.例举你知道的后门如何启动起来(win及linux)的方式?
- 可以在windows中设置任务启动,在linux之中设置cron。
3.Meterpreter有哪些给你映像深刻的功能?
- 可以获取目标主机的摄像头!这个是真的厉害!但也好可怕。
- 可以获取目标主机的键盘记录,这样就可以非法盗取用户的密码等隐私信息了。
4.如何发现自己有系统有没有被安装后门?
- 利用杀毒软件扫描看看。
- 可以用Winhex分析字段,查看是否有后门入侵。
- 观察任务管理器中有没有比较奇怪的进程运行,查看内存占有是否忽然变高。
实践过程
自己的虚拟机与主机互联
Linux获取Windows的shell
Windows获取Linux的shell
Socat的使用
生成后门文件
MSF打开监听进程
查看系统信息、抓屏、控制靶机摄像头(失败)、键盘记录。
抓的屏幕。
getsystem
为提权命令,可以获取私人权限。
安装Persistence到目标机。
- 获取目标主机摄像头的时候失败了。我也是win7。安装Persistence到目标主机成功!
后门启动
-
在linux中使用crontab指令增加一条定时任务(使用netcat连接道控制端的命令)
-
查看刚刚添加的定时任务
设置任务计划启动,使用sotcat获得win shell
- 对触发器和操作进行设定。
-
运行后弹出的窗口:
- 设定完成后,并启动该任务测试一下,结果显示linux连接被控端,获得windows的shell。