2018-2019-2 網絡對抗技術 20165227 Exp2 後門原理與實踐

2018-2019-2 網絡對抗技術 20165227 Exp2 後門原理與實踐

  • (1)例舉你能想到的一個後門進入到你係統中的可能方式?
  • 接收郵件的方式linux

  • (2)例舉你知道的後門如何啓動起來(win及linux)的方式?
  • win:任務計劃啓動;linux:cron啓動shell

  • (3)Meterpreter有哪些給你映像深入的功能?
  • 攝像頭攝像!網絡

  • (4)如何發現本身有系統有沒有被安裝後門?
  • 經過任務管理器發現異常啓動程序學習

學習使用ncat

  • win得到linux shell
    ui

  • linux得到win shell
    code

  • 使用nc傳信息
    blog

  • 使用nc傳文件

實驗一:使用netcat獲取主機操做Shell,cron啓動

  • 設定cron
    get

  • 結果驗證:win獲得linux shell
    console

實驗二:使用socat獲取主機操做Shell, 任務計劃啓動

  • 新建任務計劃
  • 鎖定計算機,使任務運行;再次喚醒計算機,可看見任務已啓動
    音頻

  • 結果驗證:成功

實驗三:使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  • 在linux終端生成後門程序

  • 將後門程序傳送到win7

  • 在Linux終端執行 msfconsole 命令

  • 執行監聽,並獲取權限

實驗四:使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  • 錄製音頻,使用攝像頭拍照

  • 記錄擊鍵,讀取記錄,進行截屏

  • 嘗試 getuid 命令及 getsystem 命令

實驗中的問題

  • 問題:在運行20165227_backdoor.exe的時候,顯示「不是win32應用程序」
  • 解決:關閉防火牆

實驗感想

  • 此次的實驗讓我真真正正地感覺到了後門的功能,隱私在更強大功能面前不值一提,因此咱們須要學習更多的知識,才能保護好本身的隱私
相關文章
相關標籤/搜索