20145230熊佳炜《网络对抗》实验二:后门原理与实践
20145230熊佳炜《网络对抗》实验二:后门原理与实践
win和linux之间互相获取shell
- 由于我自己的电脑是win7系统,而虚拟机是linux,所以我们在这里实践的内容就是win与linux之间获取对方shell的一个过程。
windows获取linux的shell
-
我们首先需要在windows中查看自己的ipv4地址,然后用命令行启动ncat.exe这个程序来监听本机中的某一个端口,当然,这里的端口号你可以自己输入,我监听的端口号是8888。
-
在Kali环境中,我们通过nc -e指令来反向连接我们主机的8888端口。
-
这个时候在windows下我们就成功获得了linux的shell,然后再命令行中输入ls指令可以看到linux中的相关文件信息。
linux获取windows的shell
-
同样的过程,只不过这次主角换成了Linux,先用ifconfig查看到Kali环境中的ip地址,然后使用nc这个指令监听8888端口。
-
在windows中使用ncat -e这个指令来反向连接8888这个端口。
-
在Kali中能使用windows的命令。
nc传输数据
- 两方传输数据需要两边建立好连接,windows先打开监听,而linux这边则只需要反向连接即可,建立好连接后两边便可以进行沟通。
cron在netcat中的应用
- 其实自己感觉操作还是上面那一套,只是加了一点儿新花样而已,cron的作用就相当与闹钟,当时间到了你设置好的那个点后,它就自动响铃,而linux则会自动反向连接我们的主机端口。
使用socat获取主机shell
- socat可以说是ncat的一个加强版,但不论如何加强,我认为它们的宗旨都不会改变,那就是实现两个设备、两个系统间数据的传输。
过程
-
在windows中,我们需要新建立一个触发器,这个东西对我来说很陌生,以前根本没有听说过触发器。
-
然后选择我刚刚下载好的socat文件的路径。
-
创建完之后锁定我们的计算机,然后再打开时便能发现创建的任务已经开始运行。
-
这个时候在Kali环境中用socat指令便可以获得一个cmd的shell。
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
-
首先在Kali环境中输入msfvenom -p windows指令,生成我们需要用到的后门程序。
-
通过nc将后门程序传送到我们的主机中。
-
在Kali中使用msfconsole进入我们的MSF控制台,使用监听模块,并设置好反弹回连的IP和端口。
-
然后我们打开windows中的后门程序。
-
我们现在其实就已经获得了远程控制的shell,可以对主机进行远程控制了。
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
-
截获音频
-
使用摄像头拍照与录像
-
截屏功能
-
击键过程记录
-
提权操作
感受
这次实验我做了很久的时间,虽然都有指导,也有很多优秀的同学坐在了前面,但是自己还是花了很多功夫在上面。让我差一点崩溃的地方就是在msfconsole那一块儿,我做了至少有7、8遍,一直重复那几个步骤,不是IP弄错就是指令输的有错,反正每一次都不一样。但我还是坚持了下去,终于,当自己成功获取windows的shell后,确实很开心,感觉自己终于成功了。我觉得自己的收获还是很多的,也让自己知道了电脑中的漏洞其实是很多的。我觉得如果能把时间触发器和在windows上运行后台程序结合起来会更加好,让后台程序在一个固定的时间点自动运行,而不是人为地去打开运行它,但是我目前还没有实现。
基础问答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:U盘,下载软件,恶意网站。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:人为打开,设定时间自己运行。
(3)Meterpreter有哪些给你映像深刻的功能?
答:可以拍照,录像,特别是提权感觉很强。
(4)如何发现自己有系统有没有被安装后门?
答:安装杀毒软件、定期更新系统、不去下载恶意软件。