20145230熊佳炜《网络对抗》实验二:后门原理与实践

20145230熊佳炜《网络对抗》实验二:后门原理与实践

win和linux之间互相获取shell

  • 由于我自己的电脑是win7系统,而虚拟机是linux,所以我们在这里实践的内容就是win与linux之间获取对方shell的一个过程。

windows获取linux的shell

  1. 我们首先需要在windows中查看自己的ipv4地址,然后用命令行启动ncat.exe这个程序来监听本机中的某一个端口,当然,这里的端口号你可以自己输入,我监听的端口号是8888。

  2. 在Kali环境中,我们通过nc -e指令来反向连接我们主机的8888端口。

  3. 这个时候在windows下我们就成功获得了linux的shell,然后再命令行中输入ls指令可以看到linux中的相关文件信息。

linux获取windows的shell

  1. 同样的过程,只不过这次主角换成了Linux,先用ifconfig查看到Kali环境中的ip地址,然后使用nc这个指令监听8888端口。

  2. 在windows中使用ncat -e这个指令来反向连接8888这个端口。

  3. 在Kali中能使用windows的命令。

nc传输数据

  • 两方传输数据需要两边建立好连接,windows先打开监听,而linux这边则只需要反向连接即可,建立好连接后两边便可以进行沟通。

cron在netcat中的应用

  • 其实自己感觉操作还是上面那一套,只是加了一点儿新花样而已,cron的作用就相当与闹钟,当时间到了你设置好的那个点后,它就自动响铃,而linux则会自动反向连接我们的主机端口。

使用socat获取主机shell

  • socat可以说是ncat的一个加强版,但不论如何加强,我认为它们的宗旨都不会改变,那就是实现两个设备、两个系统间数据的传输。

过程

  1. 在windows中,我们需要新建立一个触发器,这个东西对我来说很陌生,以前根本没有听说过触发器。

  2. 然后选择我刚刚下载好的socat文件的路径。

  3. 创建完之后锁定我们的计算机,然后再打开时便能发现创建的任务已经开始运行。

  4. 这个时候在Kali环境中用socat指令便可以获得一个cmd的shell。

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. 首先在Kali环境中输入msfvenom -p windows指令,生成我们需要用到的后门程序。

  2. 通过nc将后门程序传送到我们的主机中。

  3. 在Kali中使用msfconsole进入我们的MSF控制台,使用监听模块,并设置好反弹回连的IP和端口。

  4. 然后我们打开windows中的后门程序。

  5. 我们现在其实就已经获得了远程控制的shell,可以对主机进行远程控制了。

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  1. 截获音频

  2. 使用摄像头拍照与录像

  3. 截屏功能

  4. 击键过程记录

  5. 提权操作

感受

这次实验我做了很久的时间,虽然都有指导,也有很多优秀的同学坐在了前面,但是自己还是花了很多功夫在上面。让我差一点崩溃的地方就是在msfconsole那一块儿,我做了至少有7、8遍,一直重复那几个步骤,不是IP弄错就是指令输的有错,反正每一次都不一样。但我还是坚持了下去,终于,当自己成功获取windows的shell后,确实很开心,感觉自己终于成功了。我觉得自己的收获还是很多的,也让自己知道了电脑中的漏洞其实是很多的。我觉得如果能把时间触发器和在windows上运行后台程序结合起来会更加好,让后台程序在一个固定的时间点自动运行,而不是人为地去打开运行它,但是我目前还没有实现。

基础问答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:U盘,下载软件,恶意网站。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:人为打开,设定时间自己运行。

(3)Meterpreter有哪些给你映像深刻的功能?

答:可以拍照,录像,特别是提权感觉很强。

(4)如何发现自己有系统有没有被安装后门?

答:安装杀毒软件、定期更新系统、不去下载恶意软件。

posted on 2017-03-19 14:27  20145230熊佳炜  阅读(284)  评论(0编辑  收藏  举报