zoukankan      html  css  js  c++  java
  • 20145230熊佳炜《网络对抗》实验二:后门原理与实践

    20145230熊佳炜《网络对抗》实验二:后门原理与实践

    win和linux之间互相获取shell

    • 由于我自己的电脑是win7系统,而虚拟机是linux,所以我们在这里实践的内容就是win与linux之间获取对方shell的一个过程。

    windows获取linux的shell

    1. 我们首先需要在windows中查看自己的ipv4地址,然后用命令行启动ncat.exe这个程序来监听本机中的某一个端口,当然,这里的端口号你可以自己输入,我监听的端口号是8888。

    2. 在Kali环境中,我们通过nc -e指令来反向连接我们主机的8888端口。

    3. 这个时候在windows下我们就成功获得了linux的shell,然后再命令行中输入ls指令可以看到linux中的相关文件信息。

    linux获取windows的shell

    1. 同样的过程,只不过这次主角换成了Linux,先用ifconfig查看到Kali环境中的ip地址,然后使用nc这个指令监听8888端口。

    2. 在windows中使用ncat -e这个指令来反向连接8888这个端口。

    3. 在Kali中能使用windows的命令。

    nc传输数据

    • 两方传输数据需要两边建立好连接,windows先打开监听,而linux这边则只需要反向连接即可,建立好连接后两边便可以进行沟通。

    cron在netcat中的应用

    • 其实自己感觉操作还是上面那一套,只是加了一点儿新花样而已,cron的作用就相当与闹钟,当时间到了你设置好的那个点后,它就自动响铃,而linux则会自动反向连接我们的主机端口。

    使用socat获取主机shell

    • socat可以说是ncat的一个加强版,但不论如何加强,我认为它们的宗旨都不会改变,那就是实现两个设备、两个系统间数据的传输。

    过程

    1. 在windows中,我们需要新建立一个触发器,这个东西对我来说很陌生,以前根本没有听说过触发器。

    2. 然后选择我刚刚下载好的socat文件的路径。

    3. 创建完之后锁定我们的计算机,然后再打开时便能发现创建的任务已经开始运行。

    4. 这个时候在Kali环境中用socat指令便可以获得一个cmd的shell。

    使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1. 首先在Kali环境中输入msfvenom -p windows指令,生成我们需要用到的后门程序。

    2. 通过nc将后门程序传送到我们的主机中。

    3. 在Kali中使用msfconsole进入我们的MSF控制台,使用监听模块,并设置好反弹回连的IP和端口。

    4. 然后我们打开windows中的后门程序。

    5. 我们现在其实就已经获得了远程控制的shell,可以对主机进行远程控制了。

    使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    1. 截获音频

    2. 使用摄像头拍照与录像

    3. 截屏功能

    4. 击键过程记录

    5. 提权操作

    感受

    这次实验我做了很久的时间,虽然都有指导,也有很多优秀的同学坐在了前面,但是自己还是花了很多功夫在上面。让我差一点崩溃的地方就是在msfconsole那一块儿,我做了至少有7、8遍,一直重复那几个步骤,不是IP弄错就是指令输的有错,反正每一次都不一样。但我还是坚持了下去,终于,当自己成功获取windows的shell后,确实很开心,感觉自己终于成功了。我觉得自己的收获还是很多的,也让自己知道了电脑中的漏洞其实是很多的。我觉得如果能把时间触发器和在windows上运行后台程序结合起来会更加好,让后台程序在一个固定的时间点自动运行,而不是人为地去打开运行它,但是我目前还没有实现。

    基础问答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    答:U盘,下载软件,恶意网站。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    答:人为打开,设定时间自己运行。

    (3)Meterpreter有哪些给你映像深刻的功能?

    答:可以拍照,录像,特别是提权感觉很强。

    (4)如何发现自己有系统有没有被安装后门?

    答:安装杀毒软件、定期更新系统、不去下载恶意软件。

  • 相关阅读:
    事务传播机制,搞懂。
    洛谷 P1553 数字反转(升级版) 题解
    洛谷 P1200 [USACO1.1]你的飞碟在这儿Your Ride Is Here 题解
    洛谷 P1055 ISBN号码 题解
    洛谷 P2141 珠心算测验 题解
    洛谷 P1047 校门外的树 题解
    洛谷 P1980 计数问题 题解
    洛谷 P1008 三连击 题解
    HDU 1013 题解
    HDU 1012 题解
  • 原文地址:https://www.cnblogs.com/kobe20145230/p/6580379.html
Copyright © 2011-2022 走看看