20145306 《網絡攻防》 後門原理與應用

20145306《網絡攻防》後門原理及其應用

後門原理

後門就是不通過正常認證流程而訪問系統的通道。
實現後門攻擊首先是要有一個後門程序,而後將程序放入目標的操做系統上,而後讓其運行起來,還須要不被惡意代碼的檢測程序發現。後門程序的生成方法不少,在此次試驗用meterpreter來生成後門程序;放入目標的系統能夠經過誘騙對方下載包含後門的程序,直接用存儲設備拷貝到目標上......以後須要讓後門程序運行,設置程序自啓動,win定時任務,假裝成經常使用的軟件等方法。linux

實驗過程

ncat是一個底層工具,進行基本的TCP UDP數據收發。常與其餘工具結合使用。>shell

win得到linux shell

  • windows打開監聽:   

        linux反彈連接win: windows

      

        windows得到linux shell: 
         網絡

nc傳輸數據

  • 監聽: 
     
    連接並數據傳輸: 
        

meterpreter

生成後門程序的平臺,吧後門的基本功能,擴展功能,編碼模式,運行平臺,運行參數作成零件和可調整的參數。用的時候須要組合即可生成後門程序。 工具

    • 生成一個windows可執行後門文件: 

    • 將生成的文件傳送到windows: 

      這是先將殺毒軟件關閉,後面的課程作了免殺處理就不用關閉殺毒軟件了。 msf打開監聽,
    • 成功獲取權限:



       實現一些基本功能:
    •  
相關文章
相關標籤/搜索