20145334赵文豪《网络对抗》 后门原理与实践

实验内容
windows主机与kali虚拟机实现互联互通

使用netcat获取主机操作Shell,cron启动

使用socat获取主机操作Shell, 任务计划启动

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?
压缩文件可能会有后门。
绑定软件,可能会有后门。
链接点击,就有可能下载后门程序。
2.例举你知道的后门如何启动起来(win及linux)的方式?
在linux之中设置cron。
3.Meterpreter有哪些给你映像深刻的功能?

获取目标主机的摄像头
获取目标主机的键盘记录
对文件增删查改、监探视频
4.如何发现自己有系统有没有被安装后门?

利用杀毒软件扫描

部分实验过程截图

在Windows中打开监听

Linux信息如下

Windows信息如下

Windows获取Linuxshell

Linux获得winshell

Socat的使用


没有任何多余截图!

生成后门文件

在虚拟机中可以看到:

.

MSF打开监听进程




使用MSF meterpreter
查看靶机信息

截屏

击键记录

posted @ 2017-03-16 20:07  20145334赵文豪  阅读(116)  评论(0编辑  收藏  举报