20145315何佳蕾《网络对抗》 后门原理与实践

20145315何佳蕾《网络对抗》 后门原理与实践

1. 基础问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?
    盗版软件的安装包中可能会有后门

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?
    注册表,开机自启动,伪装成普通的程序应用手动启动,用任务计划启动

  • (3)Meterpreter有哪些给你映像深刻的功能?
    那必然是打开靶机的摄像头呀。。。我要用贴纸把摄像头挡住,好吓人

  • (4)如何发现自己有系统有没有被安装后门?
    防火墙,杀毒软件可以起一定的防范作用;也可以通过对进程的行为进行抓包分析来判断;可以查看有谁在链接自己的计算机

2. 实验总结与体会

我下过很多盗版软件的破解版,而且给了他们运行权限,感觉真的到处都很危险。

3. 实践过程记录

netcat

  1. win获得Linuxshell
    在防火墙里设置允许ncat运行,打开监听,然后获取shell

    Windows ip地址如下

    Linux ip地址如下

  2. Linux获得winshell

  3. 使用cron设置自动运行

socat

  1. Linux获取winshell,先运行监听,再链接

  2. 在windows中打开任务计划程序,添加新的任务计划,定时运行socat监听命令

MSF meterpreter

  1. 生成后门程序he_backdoor.exe

  2. msf打开监听,ip和端口号要和上面的后门yizhi

  3. 在win下双击运行后门程序he_backdoor.exe

  4. 获取shell

使用MSF meterpreter

  1. 查看靶机信息

  2. 截屏

  3. 击键记录

  4. 开启摄像头

  5. 尝试提权,失败

posted @ 2017-03-15 17:03  君知らない  阅读(251)  评论(0编辑  收藏  举报