Exp02

使用netcat後門工具

原理示意圖

使用netcat獲取主機操做Shell,cron啓動

Win獲取Linux Shell

Linux獲取Win Shell

cron啓動

  • man -k指令查看有關「cron」的相關指令linux

  • 能夠看到crontab(1)符合咱們須要的指令shell

  • 使用man crontab查看詳細解釋vim

  • crontab用於設置週期性被執行的指令,該命令從標準輸入設備讀取指令,並將其存放「crontab」文件中,以供以後讀取和執行。編輯器

  • 讀取指令咱們須要用到的是-e參數,有關-e參數的中文解釋以下:工具

  • e [UserName]: 執行文字編輯器來設定時程表3d

  • 修改crontab文件:(例子)code

  • 每個月天天每小時的第 0 分鐘執行一次 /bin/ls :0 * * * * /bin/lsblog

  • 過程以下:crontab

  • 先在win7上,監聽8888端口ip

  • 再轉到linux平臺上,編輯一條定時任務,選擇vim編輯器

  • 在打開的crontab文件的最後一行添加有「每一個小時的第55分鐘反向鏈接Windows主機的5321端口」效果的代碼

  • 到55分後,win系統已獲取linux的shell,可輸入指令

使用socat獲取主機操做Shell, 任務計劃啓動

首先,socat是netcat的加強版,相關操做以下:

  • 在Win系統下,打開控制面板->管理工具->任務計劃程序,建立任務,並填寫任務名稱

  • 新建一個觸發器,設置任務觸發條件

  • 新建一個操做,指定任務啓動時發生的操做

  • 建立完成後,等待時間至23:40,查看「顯示全部正在執行的任務」時,能夠看到咱們建立的任務正在運行

  • 此時,在linux平臺下輸入以下命令,可獲得win7的shell

使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  • 生成可執行文件,LPORT填寫linux的ip

  • 使用ncat將生成的後門程序傳送到win7上

  • 如示意圖

  • 在linux上使用msfconsole指令進入msf控制檯

  • 【圖】

  • 使用監聽模塊,設置payload,設置反彈回連的IP和端口

  • 執行exploit命令,進行監聽,打開win7上的後門程序的同時查看linux下是否得到了win7的shell

使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  • 獲取音頻

  • 獲取截屏

  • 獲取擊鍵記錄

  • 進行提權

基礎問題回答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?
下載破解版軟件的時候

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?
啓動帶後門的破解版軟件時,後門程序也啓動起來

(3)Meterpreter有哪些給你映像深入的功能?
進門圖案,每次通常都不同

(4)如何發現本身有系統有沒有被安裝後門?
看命,常見的後門程序經過殺軟檢測

實驗總結與體會

此次的實驗,讓我初步瞭解瞭如何去搭建一個後門,並進行相關的操做。

本站公眾號
   歡迎關注本站公眾號,獲取更多信息