后门原理与实践
后門原理與實踐
實驗基礎
本次實驗需要我們掌握后門的基礎知識,學習使用netcat實現Windows,Linux之間的后門連接,學習使用Metaspolit的msfvenom指令生成簡單的后門程序,學會MSF POST模塊的應用。
后門概念
后門就是不經過正常認證流程而訪問系統的通道。
哪里有后門呢?
-編譯器留后門
-操作系統留后門
-最常見的當然還是應用程序中留后門
-還有就是潛伏于操作系統中或偽裝為特定應用的專用后門程序。
我們接下來講得是一個相對狹義一點的后門的概念:
-特指潛伏于操作系統中專門做后門的一個程序,
-“壞人”可以連接這個程序
-遠程執行各種指令
-概念和木馬有重疊
常用后門工具
1.NC或netcat
又名nc,ncat
http://nc110.sourceforge.net/
http://netcat.sourceforge.net/.
是一個底層工具,進行基本的TCP UDP數據收發。常被與其他工具結合使用,起到后門的作用。
Linux: 一般自帶netcat,“man netcat” 或"man nc"可查看其使用說明。
Windows: 課程主頁附件中下載ncat.rar解壓即可使用。
Mac: 系統自帶,“man nc”,查看其使用說明。
2.Meterpreter
——后門就是一個程序。
——傳統的理解是:有人編寫一個后門程序,大家拿來用。
——后來有一些牛人呢,就想編寫一個平臺能生成后門程序。這個平臺呢,把后門的
-基本功能(基本的連接、執行指令),
-擴展功能(如搜集用戶信息、安裝服務等功能)
-編碼模式,
-運行平臺,
-以及運行參數
全都做成零件或可調整的參數。用的時候按需要組合,就可以生成一個可執行文件。
典型的平臺就包括有:
intersect
Metaspolit的msfvenom指令
Veil-evasion
實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
(4)使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權
(5)可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell
實驗過程
一、使用netcat獲取主機操作Shell,cron啟動 首先查看Windows主機和虛擬機kali的IP地址
在kali里設置定時任務:定時啟動netcat
在預定時間,啟動win端程序,獲取到了對應kali的一個命令行,可以執行命令并獲取到結果。
二、使用socat獲取主機操作Shell,任務計劃啟動
現在我們要通過使用socat從kali中獲取Windows shell,首先打開Windows中的計算機管理中的任務計劃程序,然后創建任務,名稱設置為20192213exp2,添加一個工作站鎖定時的觸發器,新建執行socat.exe程序的操作,并將參數設置為tcp-listen:2213 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe綁定到端口2213,同時把cmd.exe的stderr重定向。
tcp-listen:2213 exec:cmd.exe,pty,stderr
在linux啟動服務,獲取到了一個cmd命令行
三、使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
現在通過在kali上使用MSF生成后門程序來傳送給Windows主機,讓Windows主機運行程序時就能從kali中獲取其shell。
啟動攝像頭:
攝像頭的圖片和視頻保存到了桌面,如上圖所示
總結
本次實驗相對上一次實驗簡單了許多,但更加有趣。
通過小巧的黑客攻擊,就能實現不輸入用戶名密碼的情況下,控制對方的電腦,執行遠程命令。
在本次實驗中,我遇到的主要問題是防火墻的問題,再就是Windows defender會自動刪除有些黑客文件,這讓我明白,想要作為一名白帽子,首先需要學會這些最基本的操作系統的設置。
非常期待之后的實驗,也希望能像這次這樣有趣而且難度相對簡單些。
總結
- 上一篇: 推倒多米诺骨牌
- 下一篇: 在线扫描php后门_解密php webs