• 20145326蔡馨熠《网络对抗》 后门原理与实践


    20145326蔡馨熠《网络对抗》 后门原理与实践

    实验内容概述

    • 使用netcat和socat获取靶机的shell,并实现任务计划启动。
    • 使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等。
    • 参考资料——MAL_后门原理与实践
    • 具体过程老师已经写得很详细了,我在这里就不过多赘述了。反正要记住,一定要关掉防火墙,关掉杀毒软件,这些都是细节,也是我做实践后得出的一个经验体会,反正这个实践我做了两天,心好累!虽然不难,老师也给了步骤,但自己做的时候就是会出现各种乱七八糟的问题。不过最后还是一一克服了,很有成就感。同学们必须要亲自动手去体验这个过程,才会有收获!

    问题回答

    1.例举你能想到的一个后门进入到你系统中的可能方式?

    • 在网上下载应用软件的时候,通常会附带一些绑定软件,可能会有后门。
    • 还有一些类似“钓鱼网站”的那种链接,一点击,就有可能下载后门程序。

    2.例举你知道的后门如何启动起来(win及linux)的方式?

    • 可以在windows中设置任务启动,在linux之中设置cron。

    3.Meterpreter有哪些给你映像深刻的功能?

    • 可以获取目标主机的摄像头!这个是真的厉害!但也好可怕。
    • 可以获取目标主机的键盘记录,这样就可以非法盗取用户的密码等隐私信息了。

    4.如何发现自己有系统有没有被安装后门?

    • 利用杀毒软件扫描看看。
    • 可以用Winhex分析字段,查看是否有后门入侵。
    • 观察任务管理器中有没有比较奇怪的进程运行,查看内存占有是否忽然变高。

    实践过程

    自己的虚拟机与主机互联

    Linux获取Windows的shell

    Windows获取Linux的shell

    Socat的使用

    生成后门文件

    MSF打开监听进程

    查看系统信息、抓屏、控制靶机摄像头(失败)、键盘记录。

    抓的屏幕。

    getsystem为提权命令,可以获取私人权限。

    安装Persistence到目标机。

    • 获取目标主机摄像头的时候失败了。我也是win7。安装Persistence到目标主机成功!

    后门启动

    • 在linux中使用crontab指令增加一条定时任务(使用netcat连接道控制端的命令)

    • 查看刚刚添加的定时任务

    设置任务计划启动,使用sotcat获得win shell

    • 对触发器和操作进行设定。 
    • 运行后弹出的窗口:

     - 设定完成后,并启动该任务测试一下,结果显示linux连接被控端,获得windows的shell。 

  • 相关阅读:
    C#中发送邮件,包含Html代码 CDO.Message
    CodeSmith生成SQL Server视图的实体类脚本/对应的生成模板
    分享到微信朋友圈
    获取验证码效果和后台代码(js+html+cs)
    弹出遮罩层
    WebAPI上传文件
    zoj1665 dij变形
    hdu1535 SPFA
    hdu1217 floyd
    poj1703 并查集
  • 原文地址:https://www.cnblogs.com/cxy1616/p/6557425.html
Copyright © 2020-2023  润新知