zoukankan      html  css  js  c++  java
  • Exp02

    使用netcat后门工具

    原理示意图

    使用netcat获取主机操作Shell,cron启动

    Win获取Linux Shell

    Linux获取Win Shell

    cron启动

    • man -k指令查看有关“cron”的相关指令

    • 可以看到crontab(1)符合我们需要的指令

    • 使用man crontab查看详细解释

    • crontab用于设置周期性被执行的指令,该命令从标准输入设备读取指令,并将其存放“crontab”文件中,以供之后读取和执行。

    • 读取指令我们需要用到的是-e参数,有关-e参数的中文解释如下:

    • e [UserName]: 执行文字编辑器来设定时程表

    • 修改crontab文件:(例子)

    • 每月每天每小时的第 0 分钟执行一次 /bin/ls :0 * * * * /bin/ls

    • 过程如下:

    • 先在win7上,监听8888端口

    • 再转到linux平台上,编辑一条定时任务,选择vim编辑器

    • 在打开的crontab文件的最后一行添加有“每个小时的第55分钟反向连接Windows主机的5321端口”效果的代码

    • 到55分后,win系统已获取linux的shell,可输入指令

    使用socat获取主机操作Shell, 任务计划启动

    首先,socat是netcat的增强版,相关操作如下:

    • 在Win系统下,打开控制面板->管理工具->任务计划程序,创建任务,并填写任务名称

    • 新建一个触发器,设置任务触发条件

    • 新建一个操作,指定任务启动时发生的操作

    • 创建完成后,等待时间至23:40,查看“显示所有正在执行的任务”时,可以看到我们创建的任务正在运行

    • 此时,在linux平台下输入如下命令,可得到win7的shell

    使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • 生成可执行文件,LPORT填写linux的ip

    • 使用ncat将生成的后门程序传送到win7上

    • 如示意图

    • 在linux上使用msfconsole指令进入msf控制台

    • 【图】

    • 使用监听模块,设置payload,设置反弹回连的IP和端口

    • 执行exploit命令,进行监听,打开win7上的后门程序的同时查看linux下是否获得了win7的shell

    使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • 获取音频

    • 获取截屏

    • 获取击键记录

    • 进行提权

    基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?
    下载破解版软件的时候

    (2)例举你知道的后门如何启动起来(win及linux)的方式?
    启动带后门的破解版软件时,后门程序也启动起来

    (3)Meterpreter有哪些给你映像深刻的功能?
    进门图案,每次一般都不一样

    (4)如何发现自己有系统有没有被安装后门?
    看命,常见的后门程序通过杀软检测

    实验总结与体会

    这次的实验,让我初步了解了如何去搭建一个后门,并进行相关的操作。

  • 相关阅读:
    【NOIP2018PJ正式赛】摆渡车
    【NOIP2018PJ正式赛】龙虎斗
    【NOIP2018PJ正式赛】标题统计
    高精度除单精度
    关于输出的东东
    高精度乘单精度
    【NOIP2012模拟10.26】电影票
    【NOIP2012模拟10.26】雕塑
    【NOIP2012模拟10.26】火炬手
    【NOIP2016提高A组模拟9.7】千帆渡
  • 原文地址:https://www.cnblogs.com/protectmonarch/p/8714482.html
Copyright © 2011-2022 走看看